77 idiomas
Logo

Modo aprendiz
10 Módulos / ~100 páginas
Modo asistente
~25 Módulos / ~400 páginas
🎓
Crear un evento

Hackeo ético
( 24 Módulos )

módulo #1
Introducción al hacking ético
Descripción general del hacking ético, su importancia y el papel de los hackers éticos
módulo #2
Leyes y ética del hacking
Comprensión de las leyes y regulaciones relacionadas con el hacking ético y los principios éticos que guían la profesión
módulo #3
Tipos de hackers
Introducción a los diferentes tipos de hackers, incluidos los hackers de sombrero blanco, sombrero negro y sombrero gris
módulo #4
Fundamentos de redes
Conceptos básicos de redes informáticas, incluidos TCP/IP, DNS y HTTP
módulo #5
Seguridad del sistema operativo
Protección de los sistemas operativos Windows y Linux, incluido el endurecimiento y la gestión de parches
módulo #6
Virtualización y seguridad en la nube
Descripción general de la virtualización y la computación en la nube, incluidos los riesgos de seguridad y las estrategias de mitigación
módulo #7
Conceptos básicos de criptografía
Introducción a los conceptos criptográficos, incluidos el cifrado, el descifrado y las funciones hash
módulo #8
Reconocimiento e información Recopilación
Métodos para recopilar información sobre un sistema de destino, incluida la detección del sistema operativo y el mapeo de la red
módulo #9
Escaneo y enumeración
Uso de herramientas como Nmap y Nessus para el escaneo y la enumeración de la red
módulo #10
Evaluación de vulnerabilidades
Identificación y análisis de vulnerabilidades en sistemas y aplicaciones
módulo #11
Fundamentos de explotación
Introducción al desarrollo de exploits y al uso de herramientas como Metasploit
módulo #12
Seguridad de aplicaciones web
Protección de aplicaciones web, incluida la validación de entrada y las prácticas de codificación segura
módulo #13
Seguridad de bases de datos
Protección de bases de datos, incluida la prevención de inyección SQL y el control de acceso
módulo #14
Seguridad inalámbrica
Protección de redes inalámbricas, incluidas WEP, WPA y WPA2
módulo #15
Ingeniería social
Comprensión de las tácticas de ingeniería social y cómo defenderse de ellas
módulo #16
Técnicas posteriores a la explotación
Métodos para mantener el acceso y aumentar los privilegios en un sistema comprometido
módulo #17
Respuesta a incidentes y Informes
Respuesta a incidentes de seguridad, incluida la contención, la erradicación y la generación de informes
módulo #18
Descifrado de contraseñas
Métodos para descifrar contraseñas, incluidos ataques de fuerza bruta y de diccionario
módulo #19
Defensa de red y contramedidas
Implementación de estrategias de defensa de red, incluidos firewalls y sistemas IDS/IPS
módulo #20
Gestión de eventos e información de seguridad (SIEM)
Uso de sistemas SIEM para análisis de registros y respuesta a incidentes
módulo #21
Cuestiones de cumplimiento y normativas
Descripción general de cuestiones de cumplimiento y normativas, incluidas HIPAA, PCI-DSS y GDPR
módulo #22
Herramientas y marcos de piratería ética
Introducción a herramientas y marcos de piratería ética populares, incluidos Kali Linux y Burp Suite
módulo #23
Metodologías de pruebas de penetración
Comprensión de las metodologías de pruebas de penetración, incluidas PTES y NIST 800-115
módulo #24
Resumen y conclusión del curso
Planificación de los próximos pasos en la carrera de Hacking Ético


Asistente de aprendizaje de idiomas
con soporte de voz

¡Hola! ¿Estás listo para comenzar? Probemos tu micrófono.
  • Logo
Nuestra prioridad es cultivar una comunidad vibrante antes de considerar el lanzamiento de un token. Al centrarnos en la participación y el apoyo, podemos crear una base sólida para un crecimiento sostenible. ¡Construyamos esto juntos!
¡Estamos renovando el aspecto de nuestro sitio web! 🎉 Mantente atento mientras trabajamos detrás de escena para mejorar tu experiencia.
Prepárese para un sitio renovado, más elegante y repleto de nuevas funciones. Gracias por su paciencia. ¡Se avecinan grandes novedades!

Derechos de autor 2024 @ WIZAPE.com
Reservados todos los derechos
CONTÁCTENOSPOLÍTICA DE PRIVACIDAD