El Hacking Ético es una disciplina profesional dentro del campo de la seguridad informática que permite evaluar el nivel de vulnerabilidad y el riesgo en el que se encuentran los sistemas informáticos o los activos de una organización mediante un acuerdo previo con el cliente. La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información.

Este curso pretende enseñarle al alumno una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información y convertir al alumno en un especialista capacitado para realizar una auditoría profesional estandar.

Durante el curso se propondrán diferentes pruebas de concepto (PoC) para asimilar mejor los conceptos y simular lo máximo posible un entorno real.

¡Para saber defender hay que saber atacar!
- Introducción y objetivos
- Hardware/Software específicos
- Sniffing del tráfico de red
- Anonimato y privacidad
- Metasploit en profundidad
- Herramientas del framework
- Creación de exploits para Metasploit
- Ingeniería Social
- SET (Social Engineer Toolkit)
- Fast-Track
- Ataques a redes Wireless
- Ataques a redes LAN
- Ataques fuera de redes LAN
- Ataques a contraseñas
- Firewalls y detectores de intrusos
- Reto Hacking
Curso Hacking Ético Avanzado. Curso avanzado.
Wordpress en tiempos de Hacking. Curso avanzado.

He leido y Acepto el Aviso Legal y la Política de Privacidad

Acepto recibir información de servicios y productos


Acuerdo Legal

*El temario es orientativo y puede estar sujeto a cambios en fucnión del ritmo de las clases.
Los contenidos, demostraciones, practicas y conceptos impartidos en este curso, no buscan promover en ningún caso el uso de programas para la Intrusión en sistemas informáticos. Solo se hace con fines educativos, por lo que cualquier uso de los programas aquí mencionados por parte de los asistentes, no es responsabilidad de AFS Informática o del Docente. Si deseas probar los métodos y técnicas de ataque vistos en este curso, úsalos en las maquinas virtuales y servidores dispuestos para pruebas. Si los haces en sistemas y redes ajenos y/o públicos, lo harás bajo tu única y estricta responsabilidad.