Menú
¡Llama gratis! 900 264 357

Curso especialista cybersecurity en pentesting del centro CEPI BASE Informática

Programa de Curso especialista cybersecurity en pentesting

Modalidad: Presencial
Duración 82horas
Horario: Sábados por la mañana. Plazas y convocatorias limitadas
Localización: Barcelona

Descripción

Formar parte del ámbito de la seguridad informática te brinda acceso a un emocionante y amplio mundo laboral lleno de oportunidades. No lo dudes más, contáctanos e inicia tu capacitación cuanto antes.

Durante la formación, adquirirás habilidades específicas que te permitirán desenvolverte profesionalmente en este entorno en constante crecimiento. Al finalizar el programa, estarás capacitado para utilizar las mismas herramientas y conocimientos que un hacker, de manera legítima, para garantizar la seguridad en una red, convirtiéndote en un hacker "white".

A quién va dirigido

Este programa está dirigido a quienes deseen adquirir una comprensión sólida de las bases de la ciberseguridad. Es especialmente recomendable para interesados en el área, así como para profesionales de departamentos de TI o TIC, consultores informáticos y técnicos de diversas ramas, ya sea en sistemas on-premise o en entornos en la nube, que busquen ampliar sus conocimientos sobre ciberseguridad.

Objetivos

El objetivo del programa es ofrecer una introducción técnica a la ciberseguridad, abordando temas como los tipos de protocolos seguros, amenazas y riesgos, y la optimización de navegadores para una navegación segura. Los participantes aprenderán sobre el funcionamiento de los firewalls (cortafuegos) y sus diferentes tipos, la creación de protocolos de copias de seguridad, así como los distintos tipos de VPN y conceptos relacionados con la nube. También se explorarán elementos de seguridad y sus contramedidas, incluyendo los diferentes tipos de ransomware y cómo protegerse de ellos. Se explicará qué es el hacking y el hacking ético, así como la importancia del pentesting.

Temario

CONTENIDO: CIBERSEGURIDAD ANÁLISIS CLOUD &HACKING ÉTICO

1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN

  • FUNDAMENTOS
  • LA TRIADA CID
  • TIPOS DE ATAQUES EN CIBERSEGURIDAD
  • BASES DE ATAQUES EN CIBERSEGURIDAD

2 - FUNDAMENTOS DE REDES

  • LAS REDES SE PUEDEN CLASIFICAR DEL SIGUIENTE MODO
  • PRÁCTICA DE ANALIZADOR DE RED Y SUS COMPONENTES
  • FUNDAMENTOS DE REDES
  • PAQUETES
  • TCP/IP
  • LA IP
  • NOMBRES DE DOMINIO
  • DIRECCIÓN MAC
  • MASCARA DE RED
  • DNS
  • PUERTOS
  • HERRAMIENTAS DE DIAGNÓSTICOS
  • PRÁCTICA DE PROTOCOLOS Y DE IRQ

3 - PROTOCOLOS DE RED SEGUROS

  • TIPOS DE PROTOCOLO DE SEGURIDAD WEB
  • PROTOCOLO SSH
  • PROTOCOLO DNS
  • PROTOCOLO TCP/IP
  • PROTOCOLO HTTPS
  • PROTOCOLO SFTP

4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO

  • DOMINIOS
  • AMENAZAS Y RIESGOS A LA SEGURIDAD DE LA INFORMACIÓN
  • TIPOS DE TROYANOS INFORMÁTICOS

5 - INGENIERÍA SOCIAL

  • QUE ES LA INGENIERÍA SOCIAL
  • CARACTERÍSTICAS DE UN ATAQUE DE INGENIERÍA SOCIAL
  • CÓMO EVITAR LA INGENIERÍA SOCIAL
  • PREVENCIÓN PARA EMPRESAS
  • PROTOCOLOS DE CONCIENCIACIÓN DEPARTAMENTALES
  • 1 ERA TOMA DE CONTACTO
  • ADMINISTRACIÓN
  • RECURSOS HUMANOS
  • DIRECTIVOS
  • PRÁCTICA DE INGENIERÍA SOCIAL

6 - CICLO HACKING

  • PRÁCTICA: ANALIZAR POR MEDIO HERRAMIENTAS SI HAN SIDO HACKEADAS ALTERADAS.
  • HERRAMIENTAS OSINT
  • OPEN SOURCE INTELLIGENCE
  • DETALLE DE UN PROCESO DE INVESTIGACIÓN SOBRE O SINT
  • OSINT FRAMEWORK
  • FUNCIONES DE LA METODOLOGÍA OSINT
  • PRÁCTICA DE UTILIZACIÓN DE HERRAMIENTAS OSINT, ASÍ COMO GOOGLE HACKING.

7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN

  • PRÁCTICA DE ACCESO A APLICACIONES

8 - CRIPTOGRAFÍA

QUE ES LA CRIPTOGRAFÍA

TIPOS DE CRIPTOGRAFÍA

PRÁCTICA DE IDENTIFICACIÓN Y CREACIÓN DELOS TIPOS DE HASH

9 - FIREWALLS

  • QUE ES UN FIREWALL
  • TIPOS DE FIREWALL
  • COMO CERRAR O ABRIR PUERTOS EN EL FIREWALL
  • FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES
  • FIREWALL DE PUERTA DE ENLACE DE NIVEL DE CIRCUITO
  • FIREWALL DE INSPECCIÓN CON ESTADO
  • FIREWALL PROXY
  • FIREWALL DE ÚLTIMA GENERACIÓN (NGFW)
  • FIREWALL HÍBRIDO
  • FABRICANTES DE FIREWALL MÁS USUALES
  • PRÁCTICA FIREWALL Y SU CONFIGURACIÓN

10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR

  • LA REGLA DEL 3-2-1
  • LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1
  • FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIADE SEGURIDAD
  • RECOMENDACIONES DE SEGURIDAD
  • PRÁCTICA DE HERRAMIENTAS COPIASSEGURIDAD, NAKIVO

11 - RED PRIVADA VIRTUAL (VPN)

  • QUE SON LAS REDES VPN
  • TIPOS DE VPN
  • CLIENTES PROTON VPN
  • PRÁCTICA DE VPN

12 - SEGURIDAD DEL CLOUD

  • QUE ES LA SEGURIDAD EN LA NUBE
  • VENTAJAS DE TRABAJAR EN LA NUBE
  • RIESGOS DE SEGURIDAD EN LA NUBE
  • RECOMENDACIONES DE LA LISTA DE SEGURIDADPARA LOS CLIENTES DE LA NUBE
  • FUNCIONALIDAD BÁSICA EN LA NUBE DESEGURIDAD
  • QUÉ ES CLOUD ACCESS SECURITY BROKERS(CASB)
  • PRECAUCIONES Y RECOMENDACIONES PARAAPROVECHAR LOS BENEFICIOS DE LA NUBE
  • PRACTICA SEGURIDAD EN LA NUBE

13 - MONOGRÁFICO RANSOMWARE

  • QUE ES EL RANSOMWARE
  • TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DERANSOMWARE O PHISHING
  • LOS DIFERENTES TIPOS DE RANSOMWARE
  • SCAREWARE
  • BLOQUEADORES DE PANTALLA
  • RANSOMWARE DE CIFRADO
  • RANSOMWARE AS A SERVICE (RAAS)
  • CÓMO FUNCIONA EL RANSOMWARE COMOSERVICIO
  • EJEMPLOS DE ATAQUES DE RANSOMWARE COMOSERVICIO
  • CUÁLES SON LOS PRINCIPIOS ZERO TRUST
  • COMO PROTEGERSE DEL RANSOMWARE CON ELMODELO ZERO TRUST
  • FUNCIONES CLAVE PORQUE IMPLEMENTAR ZEROTRUST
  • PRÁCTICA DE IDENTIFICACIÓN DE LOS PASOSDEL RANSOMWARE

14 - HACKING ÉTICO Y PEN-TESTING

  • QUE ES EL HACKING ÉTICO
  • TIPOS DE HACKERS
  • FÓRMULA DEL RIESGO
  • FASES A ANALIZAR DE UN ATAQUE HACKER
  • CICLO DE VIDA CONOCIDO COMO CYBER KILLCHAIN
  • QUÉ ES Y CÓMO UTILIZARLA PARA EVITARATAQUES
  • RECONOCIMIENTO
  • PREPARACIÓN
  • DISTRIBUCIÓN
  • EXPLOTACIÓN
  • INSTALACIÓN
  • COMANDO Y CONTROL
  • ACCIONES SOBRE LOS OBJETIVOS
  • BORRADO DE HUELLAS
  • PENTESTING
  • PRUEBAS DE PENETRACIÓN
  • ANÁLISIS DE VULNERABILIDADES
  • ESCANEO DE PUERTOS
  • EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL YÉTICA
  • TIPOS DE PENTESTING
  • QUÉ FASES TIENE EL PENTESTING
  • PRÁCTICA DE HACKING ÉTICO Y PENTESTING

CONTENIDO: PENTESTING

  • INTRODUCCIÓN AL HACKING
  • FASES DE HACKING
  • ESCANEO DE REDES
  • ENUMERACION
  • CONFIGURACION DE NAVEGADORES
  • TOR Y VPN
  • CREAR LABORATORIOS, KALI LINUX
  • AMENAZAS DE MALWARE PHISING
  • RANSOMWARE
  • ANALISIS TECNICO DE UN ATAQUE DE
  • RANSOMWARE
  • VULNERABILIDADES, SERVIDORES Y
  • SERVIDORES WEB
  • CIFRADO
  • HACKING DE PÁGINAS WEB
  • OWASP
  • ESCANEO DE REDES
  • SNIFFING
  • HACKING DE SERVIDORES WEB
  • INYECCIONES SQL
  • HACKING EN REDES INALAMBRICAS
  • CRIPTOGRAFIA

PROYECTO FINAL

Titulación obtenida

Al concluir con éxito obtendrás el certificado de Curso especialista cybersecurity en pentesting

Requisitos

Para acceder al programa, es necesario tener un nivel de usuario en Windows y experiencia en el uso de navegadores web. Además, se recomienda contar con conocimientos de Linux.

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​