Informática

Hacking Ético

Identifica, evalua y mitiga vulnerabilidades en sistemas informáticos de manera legal y ética.

Informática
Certificado Oficial

Temario completo

1

Módulo 1 - Fundamentos del Hacking Ético

2 lecciones
2

Módulo 2 - Introducción al Hacking Ético

2 lecciones
3

Módulo 3 - Fases del Hacking Ético

3 lecciones
4

Módulo 4 - Aspectos legales y responsabilidades

2 lecciones
5

Módulo 5 - Seguridad Informática y Antivirus

2 lecciones
6

Módulo 6 - Casos en práctica

3 lecciones
7

Módulo 7 - Linux en Hacking Ético

2 lecciones
8

Módulo 8 - VPN y Dirección IP

4 lecciones
9

Módulo 9 - Thor

2 lecciones
10

Módulo 10 - Ingeniería Social

2 lecciones

Módulo 1 - Fundamentos del Hacking Ético

Lección 1
Lección 1.1 - Definiciones y términos básicos
Lección 2
Lección 1.2 - Ética en el hacking y la seguridad informática

Módulo 2 - Introducción al Hacking Ético

Lección 1
Lección 2.1 - Vectores de ataque y dispositivos de seguridad y su importancia
Lección 2
Lección 2.2 - Tipos de hackers: blanco, gris y negro

Módulo 3 - Fases del Hacking Ético

Lección 1
Actividad 3.1 - Reconocimiento y recopilación de información
Lección 2
Lección 3.1 - Que es explotación y Amenazas y ataques comunes
Lección 3
Actividad 3.2 - El pentester y la enumeración de información

Módulo 4 - Aspectos legales y responsabilidades

Lección 1
Lección 4.1 - Las Leyes Importantes
Lección 2
Lección 4.2 - Convenio de Budapest

Módulo 5 - Seguridad Informática y Antivirus

Lección 1
Actividad 5.1 - Instalación de un antivirus
Lección 2
Actividad 5.2 - Las 7 Mejores prácticas informáticas

Módulo 6 - Casos en práctica

Lección 1
Actividad 6.1 - Malware y Análisis estático de malware
Lección 2
Actividad 6.2 - Malware y Análisis dinámico de malware
Lección 3
Actividad 6.3 - Denegación de servicio. Ataque DOS con CMD

Módulo 7 - Linux en Hacking Ético

Lección 1
Actividad 7.1 - Instalación de Linux y su distribución
Lección 2
Actividad 7.2 - Comandos básicos de la terminal

Módulo 8 - VPN y Dirección IP

Lección 1
Lección 8.1 - Concepto de VPN y su importancia
Lección 2
Lección 8.2 - Tipos de VPN
Lección 3
Actividad 8.1 - Cómo usar un VPN
Lección 4
Lección 8.3 - Direcciones IP y su relevancia en el hacking ético

Módulo 9 - Thor

Lección 1
Lección 9.1 - Qué es Thor
Lección 2
Actividad 9.1 - Instalación de Thor en Windows. y cómo funciona

Módulo 10 - Ingeniería Social

Lección 1
Lección 10.1 - Definición y tipos de ingeniería social
Lección 2
Lección 10.2 - Técnicas de manipulación psicológica