HACKING ÉTICO OFICIAL DE EC-COUNCIL


Horas

200 horas

Nivel

Inicial

Modalidad

Virtual Class “Streaming”

METODOLOGÍA APLICADA

Learning by Doing – Aprender haciendo

Introducción

El objetivo de la formación es ayudarle a dominar la metodología de un Hacker Ético, la cual podrá ser utilizada tanto en una prueba de intrusión como en cualquier situación de hacking ético.

Los asistentes, una vez superado el examen correspondiente, lograrán obtener una de las certificaciones de hacking ético de mayor interés global: Certified Ethical Hacker  – CEH. Seguridad Informática y Hacking Ético Oficial de EC-Council

PROGRAMACIÓN

MÓDULO I

Introducción al Hacking Ético

MÓDULO 2

Técnicas de Reconocimiento

MÓDULO 3

Escaneo de redes

MÓDULO 4

Enumeración

MÓDULO 5

Análisis de vulnerabilidades

MÓDULO 6

Hacking de Sistemas

MÓDULO 7

Amenazas de Malware

MÓDULO 8

Sniffing

MÓDULO 9

Ingeniería Social

MÓDULO 10

Denegación de Servicios (DoS)

MÓDULO 11

Secuestro de Sesiones

MÓDULO 12

Evasión de IDS, Firewalls y Honeypots

MÓDULO 13

Hacking de Servidores Web

MÓDULO 14

Hacking de Aplicaciones Web

MÓDULO 15

Inyección de SQL

MÓDULO 16

Hacking de Redes Inalámbricas

MÓDULO 17

Hacking de Plataformas Móviles

MÓDULO 18

Hacking IoT y OT

MÓDULO 19

Cloud Computing

MÓDULO 20

Criptografía

100% CERTIFIED BOOTCAMP

MÁS INFORMACIÓN SOBRE EL PROGRAMA

PART-TIME

BOOTCAMP: Seguridad Informática y Hacking Ético Oficial de EC-Council
NÚMERO DE HORAS:
 200 horas
NIVEL DE INICIO: 
Se espera que los alumnos tengan conocimientos básicos de informática, redes y sistemas.
NIVEL: 
INICIAL
MODALIDAD: 
VIRTUAL CLASS- “STREAMING”
METODOLOGÍA APLICADA: 
Learning by Doing

SALIDAS LABORALES

Los perfiles de profesionales que más demandan las empresas con esta formación, son:

  • Gestor de Protección de datos
  • Responsable de la Seguridad
  • Hackers éticos y asesor de Seguridad
  • Analista de riesgos
  • Consultor de Seguridad Informática
  • Director de Seguridad
  • Administrador de Seguridad de Red
  • Delegado de Protección de Datos
  • Técnico de respuesta a Incidentes de Ciberseguridad

SOLICITAR FICHA DEL PROGRAMA