domingo, 27 de noviembre de 2016

Udemy: Curso de Ethical Hacker – Seguridad, Penetración, Protección


Certified Ethical Hacker. Seguridad, Penetración, Proteccion
2.30 GB | 19 Horas | Spanish 


¿Qué voy a aprender en este curso?
  • ¡Más de 109 clases y 19 horas de contenido!
  • Aprender un poco de la Ingeniería Social
  • Descubrir Vulnerabilidades
  • Describir el rol del hacker ético.
  • Identificar las categorías de amenazas de seguridad.
  • Mitigar los riesgos de seguridad.
¿A quién está dirigido?
  • Auditores de Seguridad.
  • Técnicos en seguridad, administradores de red y de sistemas.
  • Entusiastas o profesionales IT
Contenido:
Sección 1: Bienvenida al Curso de Ethical Hackers – SECCION BASICA
  • Introduccion al Curso
Sección 2: Laboratorio
  • Cómo crear un laboratorio de seguridad
  • Cómo crear una máquina virtual
Sección 3: Ciclo del Hacking
  • Reconocimientos – Preguntas frecuentes
  • Escaneos
Sección 4: Ejercicios de Escaneos
  • Introducción y practicas
  • Utilizando las herramientas
  • Escaneo SNMP
Sección 5: Wireless Hacking
  • Introducción al Wireless Hacking
Sección 6: El mundo del Ingeniería Social
  • Introduccion a la Ingeniería Social
  • Herramientas para su laboratorio de seguridad
  • Email Falso – Phishing
  • Seguridad en los Passwords
  • Troyanos y Backdoors
  • Leyes Federales
  • Vulnerabilidades
  • Principios de un Botnet
  • Google Hacking Database
  • Background Check
Sección 7: Certificaciones
  • Informacion para las Certificaciones
Sección 8: Conclusion CEH SECCION BASICA
  • Despedida
Sección 9: Etical Hacking Master SECCION AVANZADA
  • Conceptos básicos de Hacking
  • Porque es necesario un Ethical Hacker
  • Habilidades de un Ethical Hacker
  • Fases del Hacking
  • Ataques a sistemas operativos
  • Controles de seguridad
  • Internet Crime Current Report IC3
  • Manejo de incidentes y procedimientos
  • Introducción a la seguridad de los sistemas
  • Introducción al Penetration Testing
  • Metodología del Penetration Testing
  • Tipos de ataques
  • Tipos de políticas de seguridad
  • Vulnerability Research Database


Certified Ethical Hacker. Seguridad, Penetración, Proteccion







1 comentario: