Programa del Curso

Módulo 1: Introducción al Hacking Ético Módulo 2: Huella y reconocimiento Módulo 3: Escaneo de redes Módulo 4: Enumeración Módulo 5: Hackeo de sistemas Módulo 6: Troyanos y puertas traseras Módulo 7: Virus y gusanos Módulo 8: Sniffers Módulo 9: Ingeniería Social Módulo 10: Denegación de servicio Módulo 11: Secuestro de sesión Módulo 12: Hackeo de servidores web Módulo 13: Hackeo de aplicaciones web Módulo 14: SQL Inyección Módulo 15: Hacking de redes inalámbricas (teoría o práctica basada en el modo de entrega) Módulo 16: Hackeo de plataformas móviles Módulo 17: Evasión de IDS, cortafuegos y honeypots Módulo 18: Desbordamiento de búfer Módulo 19: Criptografía Módulo 20: Pruebas de penetración

Requerimientos

No se necesitan requisitos específicos para asistir a este curso.

  35 horas
 

Número de participantes


Comienza

Termina


Las fechas están sujetas a disponibilidad y tienen lugar entre 09:30 y 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (1)

Cursos Relacionados

Infraestructura de Clave Pública: Implementar y Administrar (PKI - Public Key Infrastructure)

  21 horas

Seguridad de Aplicaciones Web (WEBAP)

  28 horas

Node.JS y Seguridad de Aplicaciones Web

  21 horas

Prueba interactiva de seguridad de aplicaciones (IAST)

  14 horas

Categorías Relacionadas