100% ON LINE y EN VIVO o asincrónico
INICIO: 15 de junio de 2024
Sábados
1 ENCUENTRO SEMANAL
10 a 12 hs.
HORA ARGENTINA
Solicitá tu link de pago desde este botón.
ÚNICO CENTRO DE ENTRENAMIENTO AUTORIZADO EN ARGENTINA POR EL LINUX PROFESSIONAL INSTITUTE Y POR LA LINUX FOUNDATION
REQUISITOS
No requiere conocimientos previos.
CERTIFICACIÓN
Obtendrás la certificación EXPERTO EN CIBERSEGURIDAD.
CONSULTAS
Podrás realizar tus consultas al tutor por email, a demanda, según tu ritmo de estudio.
CLASES EN VIVO Y VIDEOCLASES
Podés cursar de manera sincrónica o asincrónica. Los cursos se desarrollan a través de clases en vivo que quedan grabadas para que puedas cursarlas a tu ritmo y desde cualquier lugar del mundo en que te encuentres.
MATERIAL EN ESPAÑOL
Todo el material PDF está en ESPAÑOL, actualizado, completo y es descargable e imprimible.
ACCESO INMEDIATO E ILIMITADO
Accederás a todos los contenidos contratados, en forma ilimitada e irrestricta y sin fecha de vencimiento.
El diplomado desarrolla estos temas, clase por clase
CLASE 01
Introducción a la Seguridad Informática
· Seguridad de la información: modelo PDCA
· Bases de la seguridad informática
· Mecanismos básicos de seguridad
· Vulnerabilidades de un sistema informático
· Políticas de seguridad
· Amenazas
CLASE 02
Introducción al Ethical Hacking
· ¿Qué es el “ethical hacking”?
· Clases de hackers éticos
· Perfil de habilidades de un hacker ético
· La evaluación de seguridad
· Que se debe entregar en los test de hacking ético
CLASE 03
Conceptos preliminares del pentesting
· La metodología de ataque
· Fases de la intrusión
· Reportes. Modelo.
CLASE 04
Footprinting
. ¿Qué saben los buscadores de nuestro objetivo?
. Servicios Web de búsqueda de información de un dominio
. Obtener información de los DNS.
. OSINT – Obtener correos, números y nombres
. Shodan
. Encontrar versiones anteriores de páginas web
. Encontrar ubicaciones por medio de metadatos
. Confidencialidad, integridad y disponibilidad de la información
CLASE 05
Scanning & Enumeration
· Rastreo de puertos abiertos
· Nmap
· Scripts de nmap
· Técnicas para la enumeración
· Sesiones nulas
· Enumeración de netbios
· Contramedidas
· Enumeración ntp y smtp
CLASE 06
Análisis de vulnerabilidades
· Introducción al análisis de vulnerabilidades
· Instalación de Nessus Essentials
· CVEs y CWEs
· OWASP
CLASE 07
Explotación
· Metasploit framework
· Armitage
· Msfvenom. Infectando aplicaciones Android.
· Explotación de vulnerabilidades
CLASE 08
Controlando el sistema remotamente
· Información del sistema e interfaces de red
· Shell y Meterpreter
· Manejo de archivos y procesos
· Prácticas de explotación con demostración de uso de payloads
· Cubriendo el rastro
· Borrar los eventos
· Borrar logs remotamente
CLASE 09
Auditoria Wireless
· Suite aircrack-ng en la auditoria de contraseñas de redes wifi
· Uso de macchanger y su rol en la desautenticación
· Airodump-ng y la captura de paquetes
· Aireplay-ng y los ataques más comunes de inject frames
· Airggedon como herramienta script para la automatización de AW
· WEP (Wired Equivalent Privacy). WPA (Wi-Fi Protected Access).
· PSK (Phase Shift Keying). TKIP (Temporal Key Integrity Protocol)
· AES (Advanced Encryption Standard)
CLASE 10
Robo de credenciales
· Ataques a las contraseñas
· Tipos de contraseñas
· Ataque en línea pasivo y activo
· Ataques fuera de línea
· Ataque en red distribuido
· Ataque por tablas de arcoíris
· Contramedidas: mitigación de vulnerabilidades en las contraseñas
CLASE 11
Criptografía
· ¿Cómo es el proceso de criptografía simétrica?
· ¿Cómo es el proceso de criptografía asimétrica?
· Introducción a Firma Digital
· GPG (Gnu Privacy Guard). Criptografía y seguridad en computadoras.
CLASE 12
Análisis de vulnerabilidades
· Introducción al análisis de vulnerabilidades
· Instalación de Nessus Essentials
· CVEs y CWEs
· OWASP
CLASE 13
Social Enginering práctico
· Uso de SET en Kali Linux
· Beef project como herramienta de ingeniería social
CLASE 14
El proyecto TOR
· Privoxy
· Proxychains
· Anonimato en la web
· Deep web y Dark Web
CLASE 15
Forensia
· Análisis forense
· Recuperación de archivos borrados
· Recuperación de partición eliminada
· Autopsy. Análisis de metadata de archivos
· Análisis de memoria. Volatility.
· Adquisición forense
CLASE 16
System Hacking
· Windows System Hacking
· Contramedidas
· Linux System Hacking
· Ejemplos de Intrusion Detection System
· Tripwire, iniciación y ejecución
· Malwares. Métodos de protección.
Todos nuestros cursos pueden ser contratados de forma individual o corporativa
APLICA LEY DE CONOCIMIENTO y SEPYME
Por consultas, comunícate al +54 9 11 6969 9993
Estos son algunos de nuestros clientes
CENTRO AUTORIZADO Y CHANNEL PARTNER
+54 9 11 6969 9993 informes@carreralinux.com.ar
Imagen de storyset en Freepik