Menú
¡Llama gratis! 900 264 357

Curso especialista cybersecurity en pentesting del centro CEPI BASE Informática

Programa de Curso especialista cybersecurity en pentesting

Modalidad: Presencial
Duración 82horas
Horario: Sábados por la mañana. Plazas y convocatorias limitadas
Localización: Barcelona

Descripción

Formar parte del entorno de la seguridad informática, te abre las puertas a un extenso mundo laboral.

En el transcurso de la formación contarás con las habilidades específicas que te permitirán desenvolverte de manera profesional en este entorno de gran auge.

A quién va dirigido

Quienes deseen conocer las bases de ciberseguridad, aconsejado para interesados en tener conocimientos y bases de ciberseguridad, Departamentos de TI o TIC, consultores informáticos o cualquier técnico en cualquier rama sea sistemas on-premise o entornos cloud, que desee adquirir conocimientos amplios sobre la ciberseguridad.

Objetivos

  • Hacer una introducción técnica de la ciberseguridad, tipos de protocolos seguros, amenazas y riesgos, optimización de navegadores para la seguridad en la navegación, etc..
  • Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de copias de seguridad, conocer tipos de VPN, conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting.
  • Aprender a utilizar las mismas herramientas y conocimientos que un hacker, de manera legítima, y asegurar la seguridad en una red, llegando a ser un Hacker White.

Temario

CONTENIDO: CIBERSEGURIDAD ANÁLISIS CLOUD &HACKING ÉTICO

1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN

FUNDAMENTOS

LA TRIADA CID

TIPOS DE ATAQUES EN CIBERSEGURIDAD

BASES DE ATAQUES EN CIBERSEGURIDAD

2 - FUNDAMENTOS DE REDES

LAS REDES SE PUEDEN CLASIFICAR DELSIGUIENTE MODO

PRÁCTICA DE ANALIZADOR DE RED Y SUSCOMPONENTES

FUNDAMENTOS DE REDES

PAQUETES

TCP/IP

LA IP

NOMBRES DE DOMINIO

DIRECCIÓN MAC

MASCARA DE RED

DNS

PUERTOS

HERRAMIENTAS DE DIAGNÓSTICOS

PRACTICA DE PROTOCOLOS Y DE IRQ

3 - PROTOCOLOS DE RED SEGUROS

TIPOS DE PROTOCOLO DE SEGURIDAD WEB

PROTOCOLO SSH

PROTOCOLO DNS

PROTOCOLO TCP/IP

PROTOCOLO HTTPS

PROTOCOLO SFTP

4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO

DOMINIOS

AMENAZAS Y RIESGOS A LA SEGURIDAD DE LAINFORMACIÓN

TIPOS DE TROYANOS INFORMÁTICOS

5 - INGENIERÍA SOCIAL

QUE ES LA INGENIERÍA SOCIAL

CARACTERÍSTICAS DE UN ATAQUE DEINGENIERÍA SOCIAL

CÓMO EVITAR LA INGENIERÍA SOCIAL

PREVENCIÓN PARA EMPRESAS

PROTOCOLOS DE CONCIENCIACIÓNDEPARTAMENTALES

1 ERA TOMA DE CONTACTO

ADMINISTRACIÓN

RECURSOS HUMANOS

DIRECTIVOS

PRÁCTICA DE INGENIERÍA SOCIAL

6 - CICLO HACKING

PRACTICA: ANALIZAR POR MEDIO HERRAMIENTASSI HAN SIDO HACKEADAS ALTERADAS.

HERRAMIENTAS OSINT

OPEN SOURCE INTELLIGENCE

DETALLE DE UN PROCESO DE INVESTIGACIÓNSOBRE OSINT

OSINT FRAMEWORK

FUNCIONES DE LA METODOLOGÍA OSINT

PRACTICA DE UTILIZACIÓN DE HERRAMIENTASOSINT, ASÍ COMO GOOGLE HACKING.

7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN

PRACTICA DE ACCESO A APLICACIONES

8 - CRIPTOGRAFÍA

QUE ES LA CRIPTOGRAFÍA

TIPOS DE CRIPTOGRAFÍA

PRACTICA DE IDENTIFICACIÓN Y CREACIÓN DELOS TIPOS DE HASH

9 - FIREWALLS

QUE ES UN FIREWALL

TIPOS DE FIREWALL

COMO CERRAR O ABRIR PUERTOS EN ELFIREWALL

FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES

FIREWALL DE PUERTA DE ENLACE DE NIVEL DECIRCUITO

FIREWALL DE INSPECCIÓN CON ESTADO

FIREWALL PROXY

FIREWALL DE ÚLTIMA GENERACIÓN (NGFW)

FIREWALL HÍBRIDO

FABRICANTES DE FIREWALL MÁS USUALES

PRÁCTICA FIREWALL Y SU CONFIGURACIÓN

10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR

LA REGLA DEL 3-2-1

LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1

FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIADE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD

PRACTICA DE HERRAMIENTAS COPIASSEGURIDAD, NAKIVO

11 - RED PRIVADA VIRTUAL (VPN)

QUE SON LAS REDES VPN

TIPOS DE VPN

CLIENTES PROTON VPN

PRÁCTICA DE VPN

12 - SEGURIDAD DEL CLOUD

QUE ES LA SEGURIDAD EN LA NUBE

VENTAJAS DE TRABAJAR EN LA NUBE

RIESGOS DE SEGURIDAD EN LA NUBE

RECOMENDACIONES DE LA LISTA DE SEGURIDADPARA LOS CLIENTES DE LA NUBE

FUNCIONALIDAD BÁSICA EN LA NUBE DESEGURIDAD

QUÉ ES CLOUD ACCESS SECURITY BROKERS(CASB)

PRECAUCIONES Y RECOMENDACIONES PARAAPROVECHAR LOS BENEFICIOS DE LA NUBE

PRACTICA SEGURIDAD EN LA NUBE

13 - MONOGRÁFICO RANSOMWARE

QUE ES EL RANSOMWARE

TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DERANSOMWARE O PHISHING

LOS DIFERENTES TIPOS DE RANSOMWARE

SCAREWARE

BLOQUEADORES DE PANTALLA

RANSOMWARE DE CIFRADO

RANSOMWARE AS A SERVICE (RAAS)

CÓMO FUNCIONA EL RANSOMWARE COMOSERVICIO

EJEMPLOS DE ATAQUES DE RANSOMWARE COMOSERVICIO

CUÁLES SON LOS PRINCIPIOS ZERO TRUST

COMO PROTEGERSE DEL RANSOMWARE CON ELMODELO ZERO TRUST

FUNCIONES CLAVE PORQUE IMPLEMENTAR ZEROTRUST

PRACTICA DE IDENTIFICACIÓN DE LOS PASOSDEL RANSOMWARE

14 - HACKING ÉTICO Y PEN-TESTING

QUE ES EL HACKING ÉTICO

TIPOS DE HACKERS

FORMULA DEL RIESGO

FASES A ANALIZAR DE UN ATAQUE HACKER

CICLO DE VIDA CONOCIDO COMO CYBER KILLCHAIN

QUÉ ES Y CÓMO UTILIZARLA PARA EVITARATAQUES

RECONOCIMIENTO

PREPARACIÓN

DISTRIBUCIÓN

EXPLOTACIÓN

INSTALACIÓN

COMANDO Y CONTROL

ACCIONES SOBRE LOS OBJETIVOS

BORRADO DE HUELLAS

PENTESTING

PRUEBAS DE PENETRACIÓN

ANÁLISIS DE VULNERABILIDADES

ESCANEO DE PUERTOS

EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL YÉTICA

TIPOS DE PENTESTING

QUÉ FASES TIENE EL PENTESTING

PRÁCTICA DE HACKING ÉTICO Y PENTESTING

CONTENIDO: PENTESTING

INTRODUCCION AL HACKING

FASES DE HACKING

ESCANEO DE REDES

ENUMERACION

CONFIGURACION DE NAVEGADORES

TOR Y VPN

CREAR LABORATORIOS, KALI LINUX

AMENAZAS DE MALWARE PHISING

RANSOMWARE

ANALISIS TECNICO DE UN ATAQUE DE

RANSOMWARE

VULNERABILIDADES, SERVIDORES Y

SERVIDORES WEB

CIFRADO

HACKING DE PÁGINAS WEB

OWASP

ESCANEO DE REDES

SNIFFING

HACKING DE SERVIDORES WEB

INYECCIONES SQL

HACKING EN REDES INALAMBRICAS

CRIPTOGRAFIA

PROYECTO FINAL

Titulación obtenida

Curso especialista cybersecurity en pentesting

Requisitos

Nivel de usuario de Windows y uso en navegadores web.

Recomendables conocimientos de Linux.

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​