Temario completo
1
Módulo 1 - Fundamentos del Hacking Ético
2 lecciones2
Módulo 2 - Introducción al Hacking Ético
2 lecciones3
Módulo 3 - Fases del Hacking Ético
3 lecciones4
Módulo 4 - Aspectos legales y responsabilidades
2 lecciones5
Módulo 5 - Seguridad Informática y Antivirus
2 lecciones6
Módulo 6 - Casos en práctica
3 lecciones7
Módulo 7 - Linux en Hacking Ético
2 lecciones8
Módulo 8 - VPN y Dirección IP
4 lecciones9
Módulo 9 - Thor
2 lecciones10
Módulo 10 - Ingeniería Social
2 leccionesMódulo 1 - Fundamentos del Hacking Ético
Lección 1
Lección 1.1 - Definiciones y términos básicos
Lección 2
Lección 1.2 - Ética en el hacking y la seguridad informática
Módulo 2 - Introducción al Hacking Ético
Lección 1
Lección 2.1 - Vectores de ataque y dispositivos de seguridad y su importancia
Lección 2
Lección 2.2 - Tipos de hackers: blanco, gris y negro
Módulo 3 - Fases del Hacking Ético
Lección 1
Actividad 3.1 - Reconocimiento y recopilación de información
Lección 2
Lección 3.1 - Que es explotación y Amenazas y ataques comunes
Lección 3
Actividad 3.2 - El pentester y la enumeración de información
Módulo 4 - Aspectos legales y responsabilidades
Lección 1
Lección 4.1 - Las Leyes Importantes
Lección 2
Lección 4.2 - Convenio de Budapest
Módulo 5 - Seguridad Informática y Antivirus
Lección 1
Actividad 5.1 - Instalación de un antivirus
Lección 2
Actividad 5.2 - Las 7 Mejores prácticas informáticas
Módulo 6 - Casos en práctica
Lección 1
Actividad 6.1 - Malware y Análisis estático de malware
Lección 2
Actividad 6.2 - Malware y Análisis dinámico de malware
Lección 3
Actividad 6.3 - Denegación de servicio. Ataque DOS con CMD
Módulo 7 - Linux en Hacking Ético
Lección 1
Actividad 7.1 - Instalación de Linux y su distribución
Lección 2
Actividad 7.2 - Comandos básicos de la terminal
Módulo 8 - VPN y Dirección IP
Lección 1
Lección 8.1 - Concepto de VPN y su importancia
Lección 2
Lección 8.2 - Tipos de VPN
Lección 3
Actividad 8.1 - Cómo usar un VPN
Lección 4
Lección 8.3 - Direcciones IP y su relevancia en el hacking ético
Módulo 9 - Thor
Lección 1
Lección 9.1 - Qué es Thor
Lección 2
Actividad 9.1 - Instalación de Thor en Windows. y cómo funciona
Módulo 10 - Ingeniería Social
Lección 1
Lección 10.1 - Definición y tipos de ingeniería social
Lección 2
Lección 10.2 - Técnicas de manipulación psicológica