IFCD95 Hacking ético

El curso IFCS95 Hacking ético está diseñado para que los centros y entidades de formación puedan capacitar a sus estudiantes en la detección de vulnerabilidades de sistemas, gestión de controles de acceso y análisis de la estructura de un ataque. A través de técnicas avanzadas de configuración de herramientas de seguridad informática, los alumnos aprenderán a proteger y asegurar sistemas de manera profesional.

Categoría: Informática y comunicaciones Etiqueta: Cursos

No ofrecemos cursos a particulares. Nuestros contenidos e-learning solo se ponen a disposición de centros y organizaciones que imparten formación.

Cumple 100 % con el programa formativo oficial.
Formato SCORM compatible con cualquier plataforma de teleformación.
Contenido de máxima calidad actualizado de forma constante.
Incluye recursos didácticos que facilitan la impartición: pruebas de evaluación inicial, exámenes parciales objetivos y subjetivos, guías de aprendizaje y mucho más.

Contenido SCORM para el curso IFCD95 Hacking ético

El curso de IFCD95 Hacking ético ofrece una formación integral en la detección y solución de vulnerabilidades en sistemas informáticos. Los participantes aprenderán sobre los controles de acceso, la estructura de un ataque y las técnicas y herramientas fundamentales para la seguridad informática y el hacking ético. Esta formación está orientada a dotar a los profesionales de habilidades clave para proteger infraestructuras informáticas y establecer protocolos de seguridad en organizaciones.

Contenidos clave

  • Resolución de problemas de seguridad, identificando y mitigando riesgos en sistemas informáticos.
  • Establecimiento de protocolos de seguridad efectivos para proteger datos y recursos de la organización.
  • Comprensión profunda del entorno de seguridad informática en un contexto organizacional.
  • Adquisición de habilidades para la gestión y administración de la seguridad en diferentes entornos.
  • Definición clara y precisa de los objetivos de seguridad en una infraestructura tecnológica.

Índice del curso

1. Resolución de problemas de seguridad
1.1. Introducción a la resolución de problemas
1.2. Configuración del entorno
1.3. Obtención de laboratorios vulnerables
1.4. Enumeración básica de un sistema
1.5. Identificación y explotación de vulnerabilidades

2. Establecimiento de protocolos de seguridad
2.1. Introducción a los protocolos de seguridad
2.2. Explotación automática de vulnerabilidades
2.3. Explotación manual de vulnerabilidades
2.4. Enumeración básica de una web
2.4.1. Fuzzing web
2.5. Explotación básica de vulnerabilidades web
2.5.1. Explotación básica con inyecciones SQL
2.5.2. Explotación automática con inyecciones SQL
2.5.3. Obtención de una webshell de forma automática
2.5.4. Obtención de una webshell de forma manual

3. Compresión del entorno de la seguridad informática en una organización
3.1. Explotación de vulnerabilidades en sistemas Windows obsoletos
3.2. Active Directory
3.3. Enumeración básica del entorno AD
3.4. Enumeración de usuarios de un dominio
3.5. Explotación ASREProast
3.6. Enumeración de recursos compartidos desde Kali Linux
3.7. Uso básico de impacket y Pass-the-Hash

4. Adquisición de habilidades de gestión en materia de seguridad
4.1. WordPress y CMS
4.2. Principales vulnerabilidades de WordPress
4.3. Uso de WPScan para realizar fuerza bruta
4.4. Intrusión al servidor desde panel de administración de WordPress
4.5. Enumeración de plugins con WPScan y explotación de vulnerabilidades

5. Definición de objetivos de seguridad
5.1. Escalada de privilegios
5.2. Escalada de privilegios en Windows automática
5.3. Escalada de privilegios en Linux mediante sudo
5.4. Escalada de privilegios en Linux mediante la enumeración de binarios
5.5. Escalada de privilegios mediante Python Library Hijacking
5.6. Escalada de privilegios mediante procesos corriendo en segundo plano

Formato Curso
Número de horas 45

Informática y comunicacionesIFCD95 Hacking ético
Scroll al inicio