Experto Universitario en Hacking Etico (Ethical Hacking)
Presentación
El hacking ético es el proceso de identificar y resolver vulnerabilidades en sistemas informáticos de manera legal y ética. Los hackers éticos utilizan sus habilidades para mejorar la seguridad de sistemas y redes, en lugar de causar daño o robar información.
Dentro del curso, aprenderás a identificar vulnerabilidades en sistemas, redes y aplicaciones, así como a implementar estrategias para mitigar riesgos y defenderte de posibles amenazas. Adquirirás un entendimiento profundo sobre los ataques cibernéticos y cómo contrarrestarlos de manera ética.
Los expertos en hacking ético encuentran oportunidades laborales en empresas de seguridad informática, departamentos de tecnología de la información, consultorías de ciberseguridad, organismos gubernamentales y como consultores independientes.
Modalidad: undefined
Objetivo general
Que los participantes: Logren involucrarse con la filosofía y el accionar del mundo del Hacking, obteniendo las competencias sobre las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades, test de penetración y evaluaciones de redes y servidores de datos, aplicados siempre bajo la ética profesional. Obtengan los conocimientos y preparación necesarios para rendir los exámenes de las siguientes certificaciones: Linux Professional Institute - LPI Certified Level 1 Instalación y configuración de Windows Server 2012 EC-Council Certified Ethical Hacker
Objetivos específicos
- Conozcan sobre el mundo de los servidores informáticos, existentes en toda infraestructura informática de mediana y alta gama.
- Aprendan a armar, configurar y administrar una pequeña red fácilmente.
- Conozcan los conceptos generales de las redes de comunicación, los protocolos, los diferentes dispositivos y sus funciones.
- Conozcan las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades y tests de penetración, con una filosofía enfocada a la ética profesional.
- Aprendan sobre los conceptos del mundo del Hacking
- Conozcan sobre los sistemas criptográficos y sus aplicaciones prácticas existentes, abordando sus vulnerabilidades más comunes y los potenciales ataques y amenazas.
- Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
- Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red de servidores de arquitectura Microsoft Windows Server ó Linux Server, protegiéndola de potenciales amenazas.
- Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte de servidores de infraestructura en tecnologías Windows o Linux.
Destinatarios
- Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.
- William Stallings. “Fundamentos de seguridad en redes”. Editorial Pearson Education. 2004. ISBN 8420540021.
- Jan L. Harrington. “Manual práctico de seguridad de redes”. Editorial Anaya Multimedia. 2006. ISBN 8441520291.
- Caballero Gil Pino y Hernandez Goya Candelaria. “Criptología y Seguridad de la Información”. 2000. ISBN 8478974318.
- Perez Agudin Justo, Matas García Abel Mariano, Miguez Perez Carlos, Picouto Ramos Fernando y Ramos Varón Antonio Angel. “La Biblia del Hacker”. Editorial Anaya Multimedia. 2006. ISBN 441519226.
- McClure Stuart, Kurtz George y Scambray Joel. “Hackers 4”. Editorial McGraw Hill. 2003. ISBN 8448139798.
- Ref Varios. “Hackers vs CSOs 2010: Hackers ingresan al mundo Corporativo”. CXO Community. 2011. Disponible desde: http://youtu.be/SQamstzvpiU
- Ref Varios. “Ekoparty 2011: Panel de Hackers vs CSOs - La unión hace la Fuerza”. CXO Community. 2011. Disponible desde: http://youtu.be/9981Qp4Qjzw
- Ref Varios. “Hackers vs CSOs 2011: El ciberdelito y los paradigmas que afectan a las organizaciones”. CXO Community. 2011. Disponible desde: http://youtu.be/EcJKXg-JXw8
- Sebastián Bornik. “Malware y Cibercrimen”. CXO Community. 2011. Disponible desde: http://youtu.be/nL3jIUhX6wk
- Carlos Tori. “Hacking Ético”. 2004. Disponible desde: http://www.cxo-community.com/editorial/libros-publicaciones/4678-hacking-etico.html
- Andrew Lockhart. “Seguridad de redes”. Editorial Anaya Multimedia. 2007. ISBN 8441521859.
¿Quieres capacitar a tu equipo con esta formación?
Accede al Portal de Empresas: compra múltiples licencias en pocos pasos, recibe facturación a nombre de tu compañía y gestiona el aprendizaje de todo tu equipo desde un solo lugar.
Comprar desde el Portal de Empresas