El Hacking Ético es una disciplina profesional dentro del campo de la seguridad informática que permite evaluar el nivel de vulnerabilidad y el riesgo en el que se encuentran los sistemas informáticos o los activos de una organización mediante un acuerdo previo con el cliente. La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información.

Este curso pretende enseñarle al alumno una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información y convertir al alumno en un especialista capacitado para realizar una auditoría profesional estandar.

Durante el curso se propondrán diferentes pruebas de concepto (PoC) para asimilar mejor los conceptos y simular lo máximo posible un entorno real.

¡Para saber defender hay que saber atacar!
- Qué es el Hacking
- ¿"Hacking" y "Ético"?
- Objetivos
- Sistemas Operativos para auditorías
- Tipos de auditoría
- Fases de un test de intrusión
- Evaluación de seguridad
- Metodología
- Vectores de ataque
- Introducción a Metasploit
- Footprinting
- Fingerprinting
- Identificando objetivos
- Identificación de servicios
- Identificación de vulnerabilidades
- Análisis de la información
- Localización de puntos de entrada
- Explotación y Post-explotación
- Reto Hacking
Hacking Ético. Curso avanzado.
Wordpress en tiempos de Hacking. Curso avanzado.

He leido y Acepto el Aviso Legal y la Política de Privacidad

Acepto recibir información de servicios y productos


Acuerdo Legal

*El temario es orientativo y puede estar sujeto a cambios en fucnión del ritmo de las clases.
Los contenidos, demostraciones, practicas y conceptos impartidos en este curso, no buscan promover en ningún caso el uso de programas para la Intrusión en sistemas informáticos. Solo se hace con fines educativos, por lo que cualquier uso de los programas aquí mencionados por parte de los asistentes, no es responsabilidad de AFS Informática o del Docente. Si deseas probar los métodos y técnicas de ataque vistos en este curso, úsalos en las maquinas virtuales y servidores dispuestos para pruebas. Si los haces en sistemas y redes ajenos y/o públicos, lo harás bajo tu única y estricta responsabilidad.