CHEC+


hacking etico
Siglas: CHEC1
Duración: 264 horas
Fecha de inicio: Empiézalo cuando quieras.
Ponte en contacto con info@thesecuritysentinel.es
Certificado (80% de la nota total)
Si tienes alguna duda o deseas más información sobre este curso, puedes contactar con nosotros sin ningún compromiso en info@thesecuritysentinel.es o en el teléfono 915 792 426
O acceder para acceder a tus cursos

¿Eres un profesional de la informática y quieres adentrarte en el hacking?

¿Quieres mejorar tus aspectos profesionales en el mundo de la seguridad informática?

¿Simplemente sientes curiosidad por el hacking?

Amplía tus conocimientos de hacking y seguridad informática, acompañado de nuestros mejores expertos. Mejora tus habilidades de hacking y perfecciona tu conocimiento de las técnicas más avanzadas en seguridad informática, convirtiéndote en un experto junto a nosotros.

OBJETIVO

    • Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyados por el uso de Software Libre.
    • Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.

I del tipo “Hacking Ético y/o Test de Penetración”.

  • Con este curso, podrás realizar sin problemas auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques.
  • Proporcionar una serie de conocimientos y acercamientos a las auditorías de este tipo de aplicaciones.
  • Analizar las diferentes metodologías de trabajo, así como profundizar en las fases necesarias para llevar a cabo una auditoría de tipo web.
  • Definir conceptualmente y de manera práctica los distintos tipos de vulnerabilidades, incluyendo técnicas de detección y explotación y soluciones a nivel de aplicación
  • En este curso el alumno se introducirá en el mundo de Powershell y Metasploit desde sus conceptos básicos con el objetivo de lograr una base que le permita construir scripts para sacar el máximo rendimiento al pentesting.
  • El alumno obtendrá los conocimientos necesarios para utilizar Powershell y Metasploit en el Pentest, estudiando diferentes técnicas, scripting y la capacidad de uso de Powershell en la explotación y post-explotación.

 

METODOLOGÍA

  • Varios vídeos por cada tema.
  • Realización de talleres y laboratorios prácticos orientados al ataque y defensa de redes y servidores.
  • Cada semana se realizará pruebas prácticas con puntuación para la nota final.
  • Examen final semana a semana.
  • Se utilizan máquinas virtuales víctimas, previamente preparadas, que simulan sistemas operativos y servicios de red vulnerables, para poder hacer los laboratorios intrusivos.
  • Se llevará a la práctica laboratorios con redes, máquinas y aplicaciones web vulnerables.

Ciclo semanal del curso: El curso virtual esta diseñado y planeado para realizarse de forma offline, con las ayudas online, por lo que cada alumno puede avanzar a su propio ritmo, pero sin pasarse de las actividades semanales.

El ciclo de estudio es el siguiente:

  • Todos los Lunes de cada semana se publica el material de la semana actualizado (En caso de tener nuevas  versiones).
  • Cada clase esta soportada en material (Videos, pdf, diapositivas)

Materiales didácticos:

Como apoyo a los procesos metodológicos del curso, se usan los siguientes materiales didácticos.

  • Archivos digitales en PDF con las prácticas de laboratorios.
  • Archivos digitales con las presentaciones en PowerPoint de todos los módulos.
  • Archivos en PDF con la documentación de buenas prácticas y ejemplos de reportes de auditoría técnica intrusiva del tipo Hacking Ético.
  • Se suministran todas las máquinas virtuales usadas en el curso.
  • Vídeos de las clases de forma grabada, para verlos online.

CERTIFICACIÓN

Es una certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a los de habla hispana. Dicha certificación está orientada hacia la Seguridad Informática integral en los niveles ofensivo, defensivo y de gestión.

Se entregará un certificado de aprovechamiento en el curso realizado por el alumno. El certificado acredita que el alumno ha superado con éxito los contenidos del curso logrando un aprovechamiento que puede ayudarle en la realización de sus tareas técnicas diarias.

Ventajas de la Certificación

  • Es una Certificación tecnológica que está orientada al tema de la seguridad de la información de forma integral, aplicando varias áreas del conocimiento, tales como Hacking Ético, Defensa en profundidad, Seguridad Web y Seguridad en redes inalámbricas.
  • Diversidad en la obtención de materiales de estudio para preparar el examen de certificación, teniendo alternativas gratuitas y de pago.

“La claridad de los temas, la dedicación por cada uno de los temas, la dicción y el apoyo continuo para resolver dudas. Además, han enseñado el tema de malware que muchos cursos lo pasan por encima, gracias a Francisco y a su equipo.

Ezequiel Bär Coch

“El curso se da de una forma muy cómoda, con la que aprendes a base de práctica e investigación, lo que te hace aprovecharlo al máximo y, sobre todo, aprender.

Francisco Javier Balón Aguilar

Módulos

CHEC - (Francisco Sanz Moya | Pablo González)

Lecciones

TAMBIÉN TE PUEDE INTERESAR