Contenidos:
1. Presentación
1.1 Presentación
2. Conceptos hacking
2.1 Tipos de Ataque
2.2 Conceptos hacking I
2.3 Conceptos hacking II
2.4 Conceptos básicos de redes
3. Virtualización
3.1 Instalar VmWare
3.2 Virtualización en VmWare
3.3 Instalación VirtualBox
4. Creación de laboratorio de entrenamiento
4.1 Instalación de Windows 2008 Server
4.2 Instalación de Windows XP
4.3 Instalación de Ubuntu Mate
4.4 Instalación de Debian
4.5 Instalación de Kali Linux
5. Conociendo nuestra máquina de ataque
5.1 Conceptos básicos de Linux
5.2 Configurando Kali Linux
6. Comandos básicos
6.1 Comandos en Windows
6.2 Comandos en Linux I
6.3 Comandos en Linux II
6.4 Comandos de red
7. Técnicas de Ocultamiento
7.1 Técnicas de ocultamiento I (Linux)
7.2 Técnicas de ocultamiento II (Windows)
8. Auditando / Hackeando redes Wifi
8.1 Generador de diccionarios
8.2 Hackear redes WEP
8.3 Hackear redes WPA / WPA2
9. Ataques sobre autenticación
9.1 Hackear redes sociales mediante Ingeniería Social
10. Interceptación de comunicaciones
10.1 Ataques Man In The Middle
11. Ejercicios
11.1 Ejercicios de practicas
12. Despedida
12.1 Despedida
Información Adicional
Metodología:
La formación es 100% online mediante VIDEOS TUTORIALES Y LABORATORIOS DE PRACTICAS para así evitar gastos y tiempo en desplazamientos y compatible con tu trabajo, poniendo en práctica lo que aprendes ¡,desde el primer momento!
¿,A quién va dirigido?
- Para Administradores de sistemas, que deseen ampliar sus conocimientos y aptitudes en temas de securización de la infraestructura de redes.
- Para todos los técnicos que deseen ampliar sus conocimientos.
- Y para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
Salidas Profesionales
- Consultor en Seguridad Informática
- Auditor en Seguridad Informática
- Técnico en Seguridad Informática
- Y todos aquellos puestos relacionados con la Seguridad Informática