¿Qué quieres aprender?

Hacking Ético Profesional - Fundamentos

Hacking Ético Profesional - Fundamentos

Udemy

Curso online


20

Top 10 - que opinan mis Estudiantes:

✓ Isabel Cristina [5 estrellas] "Excelente curso, es muy entendible incluso sin tener conocimientos profundos en informática."

✓ Jose Useda [5 estrellas] "Buena forma de explicar".

✓ Rafael Manuel Dorado Martínez [5 estrellas] "Has de aprovechar cada segundo del curso ya que es intenso y completo, a pesar de lo rápido que es posee mucho contenido e información, mejorarlo sería poder hacer este curso presencial quizás, es un profesor nato en la materia. Entusiasmado por comenzar el siguiente curso".

✓ Luis Miguel Santoyo Guerrero [5 estrellas] "Muy bien documentado, un excelente profesor".

✓ Nestor Alejo [5 estrellas] "Dado que el conocimiento del instructor es tan amplio, ha sabido volcar su conocimiento en un lapso breve de tiempo, de forma clara y sencilla. Demostrando en cada uno de los videos las técnicas que usan los hackers".

✓ Eugenio Gambelin [5 estrellas] "muy bien explicado ! me encanta usar ej: sencillos d la vida cotidiana ! eso hace mas facil a la gente q aprenda mas rapido y no tan tecnico profesional . a la gente no le gusta eso!"

✓  Cesar Andrada [5 estrellas] "Da muy buenos ejemplos, y la forma de explicar lo hace fácil, los ejemplos de la vida real son muy prácticos y te ayudan bastante, un ejemplo da más que mil palabras. y no me imagine que había buenas herramientas para el celular. Gracias El curso me esta gustando mucho"

✓ Laura Sequeira [5 estrellas] "Excelente!!!
No es difícil de entender y el profesor logra captar muy bien la atención con los temas tratados".

✓ Diego Medrano [5 estrellas] "Es Excelente !!! Muy bien explicado, didáctico y entretenido. Contiene mucha información útil y aplicable 100%. Ideal para quienes amamos este tema del Hacking Ético. Felicitaciones al creador de este curso".

.

✓ Impecables Militares [5 estrellas] "Me gusta mucho la forma tan natural de enseñar del profesor

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Valorarás la importancia de la Seguridad de la Información. Sabrás sobre los elementos que componen la Seguridad. Verás varias facetas en el ciclo del Hacking. Conocerás los tipos de ataques Hacker. Descubrirás el Hacktivismo y los diferentes tipos de Hackers existentes. Estudiarás la esencia del Hacking Ético. Podrás instrumentar la búsqueda de vulnerabilidades y utilizar las herramientas relacionadas. Diferenciarás los varios pasos para conducir el Hackeo Ético. Conocerás los Crímenes por computadora y sus implicaciones legales. Te notificarás sobre las Cyberleyes que prevalecen al rededor del mundo.

A quién va dirigido

Cualquier persona interesada en la Seguridad y sus deficiencias. Personal de I.T. Cyber Detectives.

Requisitos

Manejo básico de PC. Entusiasmo por el Conocimiento.

Temario completo de este curso

Contenido del curso
Introducción
Escenario y estado actual de la Seguridad
Diagrama de flujo del curso y el porqué de la Seguridad
Introducción
Terminologías esenciales
Elementos que conforman la Seguridad
El triángulo "Seguridad-Facilidad-Funcionalidad"
Términos y elementos que componen la Seguridad
Caso real en una Aerolínea
Como opera un intruso
Efecto en los negocios
Como operan los intrusos y los efectos que generan en los negocios
Fase 1 "Reconocimiento", definición y sus tipos
Utilizar una App desde el celular para Reconocimiento pasivo de Objetivos
Fase 2 "Escaneo", definición y herramientas
Utilizar una App desde un celular para saber que servicio atiende en cada puerto
Utilizar una App escaneador de Redes y puertos, desde el celular
Fase 3 "Ganar Acceso", diferentes tipos y niveles de riesgo
Utilizar una App protector de eXploits USSD desde el celular
Fase 4 "Manteniendo el acceso" y borrado de huellas
Etapas en el ciclo del Hackeo
Los distintos tipos de ataque
Ataques al sistema Operativo
Averiguar puertos usuarios y contraseñas predeterminadas de Routers WiFi
Ataques a nivel Aplicación
Ataques por reducción de código
Utilizar App para ver a Windows XP/7/Server desde el celular y navegar por Ayuda
Ataques por errores en la configuración
Las diferentes formas de ataque
Hacktivismo y tipos de Hackers
Clases de Hackers Éticos y que tareas realizan
¿Puede el Hacking ser Ético? ¿Como convertirse en uno?
Hacktivismo, tipos de Hackers y Ética
¿Que es la investigación de Vulnerabilidades y porqué es necesaria?
Herramientas para investigación de Vulnerabilidades
Desde el celular ir a www.us-cert.gov/ncas/alerts y ver las últimas alertas y so
Utilizar una App para comprobar vulnerabilidades en Bluetooth
Desde el celular ir a www.hackerstorm.co.uk y ver vulnerabilidades de Microsoft
Ver Vulnerabilidad/Exploit Windows TCP en http://www.cve.mitre.org/cve/cve.html
Ir a web.nvd.nist.gov y ver vulnerabilidad AdobeCooltype
Ver estado de Vulnerabilidad en un SO específico en secunia.com
Ver el mapa de ataques Mundial en hackerwatch.org
Visualizar el video del curso de Redes de Cevicas Group International.
La investigación de Vulnerabilidades
Como llevar a cabo el Hacking Ético, como afrontarlo
Tipos de enfoques del Hacking Ético
Diferentes tipos de testeos de Hacking Ético y que se debe entregar
[TIP CEVICAS] a clientes de Cevicas.com robustecer sus contraseñas
Diferentes enfoques, pruebas e informes, para realizar el Hacking Ético
Los crímenes por computadora y sus implicaciones
Cierre del Escenario de inicio y resumen
Agradecimiento, despedida e invitación al nuevo curso 'Footprinting o Reconocimi
Presentación curso 2 - Reconocimiento de Objetivos + Cupón descuento
Las implicaciones de los crímenes por computadora
Introducción al porqué de agregar nuevas Clases
[Nueva Clase 11] Consultas Whois y DNSlookup desde Mac OSX
[Nueva Clase 11] Consultas Whois y DNSlookup desde Windows
[Nueva Clase 14] Escaneos de puertos desde Mac OSX
[Nueva Clase 14] Escaneos de puertos desde Windows
[Nueva Clase 20] Averiguar usuarios y contraseñas predeterminadas en PC y Mac
[Nueva Clase 23] Vulnerabilidad por reducción de código en Windows 8.1 y 2k8Srv
[Nueva Clase 27] Como instalar máquinas virtuales en el Teléfono o tablet
[Nueva Clase 27] Como instalar máquinas virtuales en PC con Windows
[Nueva Clase 27] Como instalar máquinas virtuales en Mac OSX
[Nueva Clase 39] Ejemplo de exploración automática de Vulnerabilidades desde
Ver más