Experto Universitario en Hacking Ético (Ethical Hacking)

Curso

Online

Precio a consultar

Descripción

  • Tipología

    Curso

  • Metodología

    Online

La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades. Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados. El entendimiento de la seguridad informática en la práctica comprende entender las plataformas existentes en el mercado, la administración de las mismas, y asegurarlas. Así también es de interés riguroso el monitoreo de vulnerabilidades o debilidades, posibles riesgos, y como mitigarlos. Permitiendo conocer sobre técnicas de intrusión, chequeos de seguridad, modalidad de ataques y defensa. Área, campo o disciplinas de conocimiento del curso: Telecomunicaciones Administración de Servidores Administración de Redes de Datos Seguridad Informática Computación Ethical HackingEs deseable el conocimiento de operación y uso de computadoras.Es deseable el conocimiento de operación y uso de computadoras.Que los participantes: Logren involucrarse con la filosofía y el accionar del mundo del Hacking, obteniendo las competencias sobre las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades, test de penetración y evaluaciones de redes y servidores de datos, aplicados siempre bajo la ética profesional . Obtengan los conocimientos y preparación necesarios para rendir los exámenes de las siguientes certificaciones: Linux Professional Institute - LPI Certified Level 1 Instalación y configuración de Windows Server 2012 EC-Council Certified Ethical HackerConozcan las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades y tests de penetración, con una filosofía enfocada a la ética...

Preguntas & Respuestas

Añadí tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién querés que te responda?

Dejanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2021

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Hace 8 años que este centro está en Emagister.

Materias

  • Informáticos
  • Informática
  • Mantenimiento
  • Herramientas
  • Ética
  • Seguridad informática
  • Windows
  • TCP-IP
  • Servicios
  • Redes
  • Pasivo
  • Linux
  • Instalación
  • Hacking
  • Administración
  • Filosofía

Plan de estudios

Temario4 Modulos • 24 Unidades • Carga Horaria 180 horas

Modulo 1: Diseño de Redes Seguras

Unidad 1: Introducción a las redes informáticas

Tema 1: Historia de las redes informáticas

Tema 2: Modelo OSI// TCP-IP

Tema 3: Conceptos generales de redes

Tema 4: Tipos de Topologías

Unidad 2: Instalación y Configuración de redes

Tema 1: Modelo TCP/IP

Tema 2: Direccionamiento IP

Tema 3: Seguridad en Redes

Tema 4: Armado de una red (Práctica-Lab)

Unidad 3: Redes informáticas potenciales riesgos

Tema 1: Amenazas y ataques

Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).

Tema 3: Potenciales ataques (Explicación + Práctica-Lab).

Unidad 4: Redes informáticas seguridad aplicada

Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)

Tema 2: Estructuración de una red segura.

Tema 3: Armado de una red segura (Práctica-Lab).

Modulo 2: Administración de Servidores

Unidad 1: Introducción a los servidores informáticos / Roles y Funciones

Unidad 2: Conociendo Linux (Práctica-Lab)

Unidad 3: Instalando y configurando nuestro servidor (Práctica-Lab).

Unidad 4: Soporte, mantenimiento y solución de problemas (Práctica-Lab).

Modulo 3: Hardening (Windows Servers ó Linux Servers)

Unidad 1: Introducción a implementaciones de seguridad

Unidad 2: Configuraciones y Servicios (Parte 1)

Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).

Tema 2: Servicios disponibles para instalar.

Unidad 3: Configuraciones y Servicios (Parte 2)

Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).

Unidad 4: Seguridad Aplicada

Tema 1: Potenciales ataques (Lista y explicación + Práctica-Lab).

Tema 2: Escaneo de vulnerabilidades y comparación de resultados Antes-Después (Práctica-Lab).

Modulo 4: Ethical Hacking

Unidad 1: Introducción sobre el Ethical Hacking

Tema 1: Conceptos sobre el Ethical Hacking.

Tema 2: Tareas del Ethical Hacker.

Unidad 2: Metodos de Control de Vulnerabilidades

Tema 1: Vulnerability Assessment: Métodos.

Tema 2: Penetration Testing: Métodos.

Unidad 3: Introducción sobre Criptografía

Tema 1: El ABC de la Criptografía.

Tema 2: Conceptos de sistemas criptográficos

Tema 3: Implementación de sistemas criptográficos (Práctica-Lab)

Unidad 4: Introducción sobre un Pentesting

Tema 1: El ABC del Pentesting

Unidad 5: Reconocimiento Pasivo y Activo

Tema 1: Reconocimiento pasivo (Explicación y Práctica-Lab)

Tema 2: Reconocimiento activo (Explicación y Práctica-Lab).

Unidad 6: Vulnerability Scanning (Explicación y Práctica-Lab)

Unidad 7: Ingeniería Social

Unidad 8: Seguridad Wireless / Mobile

Unidad 9: System Hacking (Explicación y Práctica-Lab)/ Denegación de Servicio

Unidad 10: Password Cracking (Explicación y Práctica-Lab) / Phishing / Pharming (Explicación y Práctica-Lab)

Unidad 11: Cross-Site scripting / SQL Injection (Explicación y Práctica-Lab)

Unidad 12: Repaso general cursada Ethical Hacking

Modulo 1: Diseño de Redes Seguras

Unidad 1: Introducción a las redes informáticas

Tema 1: Historia de las redes informáticas

Tema 2: Modelo OSI// TCP-IP

Tema 3: Conceptos generales de redes

Tema 4: Tipos de Topologías

Unidad 2: Instalación y Configuración de redes

Tema 1: Modelo TCP/IP

Tema 2: Direccionamiento IP

Tema 3: Seguridad en Redes

Tema 4: Armado de una red (Práctica-Lab)

Unidad 3: Redes informáticas potenciales riesgos

Tema 1: Amenazas y ataques

Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).

Tema 3: Potenciales ataques (Explicación + Práctica-Lab).

Unidad 4: Redes informáticas seguridad aplicada

Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)

Tema 2: Estructuración de una red segura.

Tema 3: Armado de una red segura (Práctica-Lab).

Modulo 2: Administración de Servidores

Unidad 1: Introducción a los servidores informáticos / Roles y Funciones

Unidad 2: Conociendo Linux (Práctica-Lab)

Unidad 3: Instalando y configurando nuestro servidor (Práctica-Lab).

Unidad 4: Soporte, mantenimiento y solución de problemas (Práctica-Lab).

Modulo 3: Hardening (Windows Servers ó Linux Servers)

Unidad 1: Introducción a implementaciones de seguridad

Unidad 2: Configuraciones y Servicios (Parte 1)

Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).

Tema 2: Servicios disponibles para instalar.

Unidad 3: Configuraciones y Servicios (Parte 2)

Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).

Unidad 4: Seguridad Aplicada

Tema 1: Potenciales ataques (Lista y explicación + Práctica-Lab).

Tema 2: Escaneo de vulnerabilidades y comparación de resultados Antes-Después (Práctica-Lab).

Modulo 4: Ethical Hacking

Unidad 1: Introducción sobre el Ethical Hacking

Tema 1: Conceptos sobre el Ethical Hacking.

Tema 2: Tareas del Ethical Hacker.

Unidad 2: Metodos de Control de Vulnerabilidades

Tema 1: Vulnerability Assessment: Métodos.

Tema 2: Penetration Testing: Métodos.

Unidad 3: Introducción sobre Criptografía

Tema 1: El ABC de la Criptografía.

Tema 2: Conceptos de sistemas criptográficos

Tema 3: Implementación de sistemas criptográficos (Práctica-Lab)

Unidad 4: Introducción sobre un Pentesting

Tema 1: El ABC del Pentesting

Unidad 5: Reconocimiento Pasivo y Activo

Tema 1: Reconocimiento pasivo (Explicación y Práctica-Lab)

Tema 2: Reconocimiento activo (Explicación y Práctica-Lab).

Unidad 6: Vulnerability Scanning (Explicación y Práctica-Lab)

Unidad 7: Ingeniería Social

Unidad 8: Seguridad Wireless / Mobile

Unidad 9: System Hacking (Explicación y Práctica-Lab)/ Denegación de Servicio

Unidad 10: Password Cracking (Explicación y Práctica-Lab) / Phishing / Pharming (Explicación y Práctica-Lab)

Unidad 11: Cross-Site scripting / SQL Injection (Explicación y Práctica-Lab)

Unidad 12: Repaso general cursada Ethical Hacking

Modulo 1: Diseño de Redes Seguras

Modulo 1: Diseño de Redes Seguras

Modulo 1: Diseño de Redes Seguras

Unidad 1: Introducción a las redes informáticas

Tema 1: Historia de las redes informáticas

Tema 2: Modelo OSI// TCP-IP

Tema 3: Conceptos generales de redes

Tema 4: Tipos de Topologías

Unidad 2: Instalación y Configuración de redes

Tema 1: Modelo TCP/IP

Tema 2: Direccionamiento IP

Tema 3: Seguridad en Redes

Tema 4: Armado de una red (Práctica-Lab)

Unidad 3: Redes informáticas potenciales riesgos

Tema 1: Amenazas y ataques

Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).

Tema 3: Potenciales ataques (Explicación + Práctica-Lab).

Unidad 4: Redes informáticas seguridad aplicada

Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)

Tema 2: Estructuración de una red segura.

Tema 3: Armado de una red segura (Práctica-Lab).

Unidad 1: Introducción a las redes informáticas

Unidad 1: Introducción a las redes informáticas

Unidad 1: Introducción a las redes informáticas

Tema 1: Historia de las redes informáticas

Tema 2: Modelo OSI// TCP-IP

Tema 3: Conceptos generales de redes

Tema 4: Tipos de Topologías

Tema 1: Historia de las redes informáticas

Tema 1: Historia de las redes informáticas

Tema 1: Historia de las redes informáticas

Tema 2: Modelo OSI// TCP-IP

Tema 2: Modelo OSI// TCP-IP

Tema 2: Modelo OSI// TCP-IP

Tema 3: Conceptos generales de redes

Tema 3: Conceptos generales de redes

Tema 3: Conceptos generales de redes

Tema 4: Tipos de Topologías

Tema 4: Tipos de Topologías

Tema 4: Tipos de Topologías

Unidad 2: Instalación y Configuración de redes

Unidad 2: Instalación y Configuración de redes

Unidad 2: Instalación y Configuración de redes

Tema 1: Modelo TCP/IP

Tema 2: Direccionamiento IP

Tema 3: Seguridad en Redes

Tema 4: Armado de una red (Práctica-Lab)

Tema 1: Modelo TCP/IP

Tema 1: Modelo TCP/IP

Tema 1: Modelo TCP/IP

Tema 2: Direccionamiento IP

Tema 2: Direccionamiento IP

Tema 2: Direccionamiento IP

Tema 3: Seguridad en Redes

Tema 3: Seguridad en Redes

Tema 3: Seguridad en Redes

Tema 4: Armado de una red (Práctica-Lab)

Tema 4: Armado de una red (Práctica-Lab)

Tema 4: Armado de una red (Práctica-Lab)

Unidad 3: Redes informáticas potenciales riesgos

Unidad 3: Redes informáticas potenciales riesgos

Unidad 3: Redes informáticas potenciales riesgos

Tema 1: Amenazas y ataques

Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).

Tema 3: Potenciales ataques (Explicación + Práctica-Lab).

Tema 1: Amenazas y ataques

Tema 1: Amenazas y ataques

Tema 1: Amenazas y ataques

Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).

Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).

Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).

Tema 3: Potenciales ataques (Explicación + Práctica-Lab).

Tema 3: Potenciales ataques (Explicación + Práctica-Lab).

Tema 3: Potenciales ataques (Explicación + Práctica-Lab).

Unidad 4: Redes informáticas seguridad aplicada

Unidad 4: Redes informáticas seguridad aplicada

Unidad 4: Redes informáticas seguridad aplicada

Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)

Tema 2: Estructuración de una red segura.

Tema 3: Armado de una red segura (Práctica-Lab).

Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)

Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)

Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)

Tema 2: Estructuración de una red segura.

Tema 2: Estructuración de una red segura.

Tema 2: Estructuración de una red segura.

Tema 3: Armado de una red segura (Práctica-Lab).

Tema 3: Armado de una red segura (Práctica-Lab).

Tema 3: Armado de una red segura (Práctica-Lab).

Modulo 2: Administración de Servidores

Modulo 2: Administración de Servidores

Modulo 2: Administración de Servidores

Unidad 1: Introducción a los servidores informáticos / Roles y Funciones

Unidad 2: Conociendo Linux (Práctica-Lab)

Unidad 3: Instalando y configurando nuestro servidor (Práctica-Lab).

Unidad 4: Soporte, mantenimiento y solución de problemas (Práctica-Lab).

Unidad 1: Introducción a los servidores informáticos / Roles y Funciones

Unidad 1: Introducción a los servidores informáticos / Roles y Funciones

Unidad 1: Introducción a los servidores informáticos / Roles y Funciones

Unidad 2: Conociendo Linux (Práctica-Lab)

Unidad 2: Conociendo Linux (Práctica-Lab)

Unidad 2: Conociendo Linux (Práctica-Lab)

Unidad 3: Instalando y configurando nuestro servidor (Práctica-Lab).

Unidad 3: Instalando y configurando nuestro servidor (Práctica-Lab).

Unidad 3: Instalando y configurando nuestro servidor (Práctica-Lab).

Unidad 4: Soporte, mantenimiento y solución de problemas (Práctica-Lab).

Unidad 4: Soporte, mantenimiento y solución de problemas (Práctica-Lab).

Unidad 4: Soporte, mantenimiento y solución de problemas (Práctica-Lab).

Modulo 3: Hardening (Windows Servers ó Linux Servers)

Modulo 3: Hardening (Windows Servers ó Linux Servers)

Modulo 3: Hardening (Windows Servers ó Linux Servers)

Unidad 1: Introducción a implementaciones de seguridad

Unidad 2: Configuraciones y Servicios (Parte 1)

Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).

Tema 2: Servicios disponibles para instalar.

Unidad 3: Configuraciones y Servicios (Parte 2)

Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).

Unidad 4: Seguridad Aplicada

Tema 1: Potenciales ataques (Lista y explicación + Práctica-Lab).

Tema 2: Escaneo de vulnerabilidades y comparación de resultados Antes-Después (Práctica-Lab).

Unidad 1: Introducción a implementaciones de seguridad

Unidad 1: Introducción a implementaciones de seguridad

Unidad 1: Introducción a implementaciones de seguridad

Unidad 2: Configuraciones y Servicios (Parte 1)

Unidad 2: Configuraciones y Servicios (Parte 1)

Unidad 2: Configuraciones y Servicios (Parte 1)

Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).

Tema 2: Servicios disponibles para instalar.

Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).

Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).

Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).

Tema 2: Servicios disponibles para instalar.

Tema 2: Servicios disponibles para instalar.

Tema 2: Servicios disponibles para instalar.

Unidad 3: Configuraciones y Servicios (Parte 2)

Unidad 3: Configuraciones y Servicios (Parte 2)

Unidad 3: Configuraciones y Servicios (Parte 2)

Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).

Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).

Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).

Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).

Unidad 4: Seguridad Aplicada

Unidad 4: Seguridad Aplicada

Unidad 4: Seguridad Aplicada

Tema 1: Potenciales ataques (Lista y explicación + Práctica-Lab).

Tema 2: Escaneo de vulnerabilidades y comparación de resultados Antes-Después (Práctica-Lab) .

Tema 1: Potenciales ataques (Lista y...

Experto Universitario en Hacking Ético (Ethical Hacking)

Precio a consultar