Certified Ethical Hacker. Seguridad, Penetración, Proteccion
2.30 GB | 19 Horas | Spanish
¿Qué voy a aprender en este curso?
- ¡Más de 109 clases y 19 horas de contenido!
- Aprender un poco de la Ingeniería Social
- Descubrir Vulnerabilidades
- Describir el rol del hacker ético.
- Identificar las categorías de amenazas de seguridad.
- Mitigar los riesgos de seguridad.
¿A quién está dirigido?
- Auditores de Seguridad.
- Técnicos en seguridad, administradores de red y de sistemas.
- Entusiastas o profesionales IT
Contenido:
Sección 1: Bienvenida al Curso de Ethical Hackers – SECCION BASICA
- Introduccion al Curso
Sección 2: Laboratorio
- Cómo crear un laboratorio de seguridad
- Cómo crear una máquina virtual
Sección 3: Ciclo del Hacking
- Reconocimientos – Preguntas frecuentes
- Escaneos
Sección 4: Ejercicios de Escaneos
- Introducción y practicas
- Utilizando las herramientas
- Escaneo SNMP
Sección 5: Wireless Hacking
- Introducción al Wireless Hacking
Sección 6: El mundo del Ingeniería Social
- Introduccion a la Ingeniería Social
- Herramientas para su laboratorio de seguridad
- Email Falso – Phishing
- Seguridad en los Passwords
- Troyanos y Backdoors
- Leyes Federales
- Vulnerabilidades
- Principios de un Botnet
- Google Hacking Database
- Background Check
Sección 7: Certificaciones
- Informacion para las Certificaciones
Sección 8: Conclusion CEH SECCION BASICA
- Despedida
Sección 9: Etical Hacking Master SECCION AVANZADA
- Conceptos básicos de Hacking
- Porque es necesario un Ethical Hacker
- Habilidades de un Ethical Hacker
- Fases del Hacking
- Ataques a sistemas operativos
- Controles de seguridad
- Internet Crime Current Report IC3
- Manejo de incidentes y procedimientos
- Introducción a la seguridad de los sistemas
- Introducción al Penetration Testing
- Metodología del Penetration Testing
- Tipos de ataques
- Tipos de políticas de seguridad
- Vulnerability Research Database
Certified Ethical Hacker. Seguridad, Penetración, Proteccion
contraseña?
ResponderEliminar