lunes, 30 de marzo de 2020

Certificación de Iniciación al Hacking Ético

Certificación de Iniciación al Hacking Ético


Certificación de Iniciación al Hacking Ético primera certificación de nuestras 5 certificaciones que forman nuestro Expert Certified Ethical Hacking para lograr que todos nuestros alumnos obtengan todo el conocimiento necesario para introducirse en el mundo de la Ciberseguridad y del Hacking ético, sin necesidad de disponer de conocimientos previos.
El objetivo de la Certificación de Iniciación al Hacking Ético, es preparar al alumno de cara a la vida laboral para poder enfrentar los diferentes retos que surgen diariamente en los entornos profesionales.

El objetivo de la Certificación de Iniciación al Hacking Ético, es preparar al alumno de cara a la vida laboral para poder enfrentar los diferentes retos que surgen diariamente en los entornos profesionales.
Durante el temario de nuestra Certificación de Iniciación al Hacking Ético aprenderemos a crear un entorno profesional de virtualización para realizar las prácticas bajo un entorno controlado, semejante al usado por las grandes corporaciones empresariales para virtualizar sus sistemas, conociendo los principales puntos que conforman una red informática.
Obtendremos una introducción a los sistemas Linux que manejaremos durante las prácticas y algunas de las herramientas de pentesting más usadas, tanto por los expertos en ciberseguridad, como por los hackers más prestigiosos del mundo.
Finalmente realizaremos diferentes prácticas, conoceremos las distintas técnicas de ocultamiento, realizaremos ataques de ingeniería social para obtener las credenciales de plataformas web (caso práctico con Facebook) y el famoso ataque Man In The Middle mediante el envenenamiento de la tabla ARP con el que podremos interceptar las comunicaciones entre dos equipos.

Contenido:
Instrucciones Plataforma
Sección 1: Presentación
Sección 2: Conceptos Hacking
Sección 3: Virtualización
Sección 4: Creación de laboratorio de entrenamiento
Sección 5: Conociendo nuestra máquina de ataque
Sección 6: Comandos básicos
Sección 7: Técnicas de Ocultamiento
Sección 8: Auditoría Redes Wifi
Sección 9: Ataques sobre Autenticación
Sección 10: Interceptación de comunicaciones
Sección 11: Despedida

http://gestyy.com/w9aLPQ

No hay comentarios.:

Publicar un comentario