77 idiomas
Logo

Modo aprendiz
10 Módulos / ~100 páginas
Modo asistente
~25 Módulos / ~400 páginas
🎓
Crear un evento

Hackeo ético
( 24 Módulos )

módulo #1
Introducción al hacking ético
Descripción general del hacking ético, su importancia y el papel de los hackers éticos
módulo #2
Leyes y ética del hacking
Comprensión de las leyes y regulaciones relacionadas con el hacking ético y los principios éticos que guían la profesión
módulo #3
Tipos de hackers
Introducción a los diferentes tipos de hackers, incluidos los hackers de sombrero blanco, sombrero negro y sombrero gris
módulo #4
Fundamentos de redes
Conceptos básicos de redes informáticas, incluidos TCP/IP, DNS y HTTP
módulo #5
Seguridad del sistema operativo
Protección de los sistemas operativos Windows y Linux, incluido el endurecimiento y la gestión de parches
módulo #6
Virtualización y seguridad en la nube
Descripción general de la virtualización y la computación en la nube, incluidos los riesgos de seguridad y las estrategias de mitigación
módulo #7
Conceptos básicos de criptografía
Introducción a los conceptos criptográficos, incluidos el cifrado, el descifrado y las funciones hash
módulo #8
Reconocimiento e información Recopilación
Métodos para recopilar información sobre un sistema de destino, incluida la detección del sistema operativo y el mapeo de la red
módulo #9
Escaneo y enumeración
Uso de herramientas como Nmap y Nessus para el escaneo y la enumeración de la red
módulo #10
Evaluación de vulnerabilidades
Identificación y análisis de vulnerabilidades en sistemas y aplicaciones
módulo #11
Fundamentos de explotación
Introducción al desarrollo de exploits y al uso de herramientas como Metasploit
módulo #12
Seguridad de aplicaciones web
Protección de aplicaciones web, incluida la validación de entrada y las prácticas de codificación segura
módulo #13
Seguridad de bases de datos
Protección de bases de datos, incluida la prevención de inyección SQL y el control de acceso
módulo #14
Seguridad inalámbrica
Protección de redes inalámbricas, incluidas WEP, WPA y WPA2
módulo #15
Ingeniería social
Comprensión de las tácticas de ingeniería social y cómo defenderse de ellas
módulo #16
Técnicas posteriores a la explotación
Métodos para mantener el acceso y aumentar los privilegios en un sistema comprometido
módulo #17
Respuesta a incidentes y Informes
Respuesta a incidentes de seguridad, incluida la contención, la erradicación y la generación de informes
módulo #18
Descifrado de contraseñas
Métodos para descifrar contraseñas, incluidos ataques de fuerza bruta y de diccionario
módulo #19
Defensa de red y contramedidas
Implementación de estrategias de defensa de red, incluidos firewalls y sistemas IDS/IPS
módulo #20
Gestión de eventos e información de seguridad (SIEM)
Uso de sistemas SIEM para análisis de registros y respuesta a incidentes
módulo #21
Cuestiones de cumplimiento y normativas
Descripción general de cuestiones de cumplimiento y normativas, incluidas HIPAA, PCI-DSS y GDPR
módulo #22
Herramientas y marcos de piratería ética
Introducción a herramientas y marcos de piratería ética populares, incluidos Kali Linux y Burp Suite
módulo #23
Metodologías de pruebas de penetración
Comprensión de las metodologías de pruebas de penetración, incluidas PTES y NIST 800-115
módulo #24
Resumen y conclusión del curso
Planificación de los próximos pasos en la carrera de Hacking Ético


¿Listo para aprender, compartir y competir?

Asistente de aprendizaje de idiomas
con soporte de voz

¡Hola! ¿Estás listo para comenzar? Probemos tu micrófono.
Copyright 2025 @ wizape.com
Reservados todos los derechos
CONTÁCTENOSPOLÍTICA DE PRIVACIDAD