• Saltar a la navegación principal
  • Saltar al contenido principal
  • Saltar al pie de página

TSSCiberseguridad

Ciberseguridad

  • CENTRAL 918640426 | 695677539
  • Acceder
Máster privado de hacking ético

Máster privado de hacking ético

1,450.00 €

Amplia tus conocimientos en Hacking Ético con este extraordinario máster privado y consigue tu Certificado de Hacking Ético Experto.

Conviértete en un experto en Hacking y trabaja en uno de los sectores con más demanda.

Categorías: hacking etico, master, online
  • Descripción

Descripción

OBJETIVO DEL MÁSTER

Amplia tus conocimientos en Hacking Ético con este extraordinario máster privado y consigue tu Certificado de Hacking Ético Experto.

Conviértete en un experto en Hacking y trabaja en uno de los sectores con más demanda.

Si buscas mejorar tus habilidades en Hacking Ético no lo pienses más, este es el máster que debes realizar sin lugar a dudas.

 

TEMARIO DEL MÁSTER PRIVADO DE HACKING ÉTICO (descarga semanal)

  • Módulo 1
    • Introducción
      • Certificado (Validez, ventajas)
      • Objetivo
      • Metodología
      • Materiales didácticos
      • Oportunidades laborales
      • Definición de Hacker
      • Hackers conocidos
      • Hacking Ético, profesión
      • Perfil del Hacker Ético
      • Tipos de auditorías
    • Arquitectura de Redes
      • Introducción
      • Modelo OSI
      • NAT vs Bridge
    • Kali Linux
      • Introducción a Linux
      • Uso de comandos
      • Creación del laboratorio del máster
      • Instalación de las máquinas virtuales
      • Kali Linux y Parrot
  • Módulo 2
    • Recolección de Información y Anonimato
      • Introducción
      • Uso de herramientas de red (Whois, Traceroute, ping…)
      • Google Dorks
      • Owasp-Mantra (http-headers, Passive-recon…)
      • Extracción de metadatos (FOCA)
      • Plugins de Firefox útiles
      • Tecnicas OSINT
      • Ingeniería social
      • Uso de herramientas de Kali
      • Recolección de información de una red lan
      • Anonimato (Tor, uso de VPN)
    • Escaneo
      • Análisis de servicios y puertos
        • Nmap (uso de la herramienta en sus distintos tipos de escaneo)
        • Evasión de Firewalls
      • Análisis de vulnerabilidades
        • Clasificación de las mismas
        • Acunetix
        • Nessus
        • Cmsmap
        • Wpscan
        • Joomscan
        • Zap
  • Módulos 3 y 4
    • Explotación
      • Análisis de situación
      • Búsqueda de exploits
      • Ataque manual y automatizado
      • Metasploit
      • Ataque directo e inverso
      • Pivoting
    • Post-Explotación
      • Escala de privilegios
      • Backdoors
      • Extracción de información sensible y útil
  • Módulo 5
    • Introducción Python-Hacking
    • Introducción a la programación Python
    • Uso de librerías específicas
    • Introducción Ruby-Hacking
    • Introducción a la programación Ruby
    • Implementación a Metasploit
  • Módulo 6
    • Auditorías Web
      • Taxonomía de un ataque
      • Ejemplos de vulnerabilidades y ataques:
        • Inyección SQL
        • Xss
        • LFI
        • Inyección de código
        • RFI
        • Phising
  • Módulo 7 
    • Hacking Infraestructuras
      • Redes
        • Linux
        • Windows
        • OS
      • Escalada de privilegios de cero a 100
        • Shell scripting
        • Linux
        • Windows
  • Módulo 8
    • Password Cracking
      • Diferencias entre tipos de ataque
      • Ataques online y offline
      • Hashcat
      • Hydra
      • Ophcrack
      • Metasploit (auxiliares)
      • John
      • Cracking online
    • Auditorías WIFI
      • Uso de Airgeddon
      • Uso de herramientas adicionales
  • Módulo 9
    • Malware
      • Configuración de un troyano
      • Uso de Crypter
      • Crypters online
      • Modding desde cero
      • Evaluación del malware
      • Métodos de infección
  • Módulo 10
    • Forense
      • Introducción a la informática forense
      • Evidencia digital
      • Análisis de datos
      • Mail
      • Forense en redes y geo
      • Forense móviles
      • Elaboración de informe
  • Módulo 11
    • Realización de informe Pentest
  • Módulos adicionales
    • hacking con microordenadores (RPi, arduino…)
    • hacking con dispositivos externos (USB)
    • hacking con drones
    • uso de SDR para hacking
    • instalación y configuración de dispositivos móviles
      • móviles
      • tablets
      • otros dispositivos
    • ciberataque en entorno externo
      • pasos para la localización de objetivo
      • planificación del ataque
      • ejecución
    • planificación de un ataque RED TEAM

CARACTERÍSTICAS DEL MÁSTER

  • Máster online
  • Precio: 1450 €
  • Duración para la realización del máster: 18 horas aproximadamente en 9 meses
  • Examen, certificado y tutorización incluida en el precio
  • Precios especiales a cuerpos y fuerzas de seguridad del estado
  • Precios especiales a personas sin trabajo
  • Bolsa de empleo
  • Cartas de recomendación

También te puede interesar el Máster Privado de Experto en Ciberseguridad.

Productos relacionados

  • Certificado de hacking ético

    Certificado de hacking ético

    390.00 €
    Añadir al carrito
  • Máster privado de experto en ciberseguridad

    Máster privado de experto en ciberseguridad

    1,900.00 €
    Añadir al carrito
  • Curso de concienciación y ciberseguridad it

    Certificado de concienciación y ciberseguridad IT

    250.00 €
    Añadir al carrito
  • Certificado de auditoría externa

    Certificado de auditoría externa

    150.00 €
    Leer más
  • Correo electrónico
  • Facebook
  • LinkedIn
  • Twitter
  • Servicios de ciberseguridad
  • Formación
  • Quienes somos
  • Contacto
  • Acceder

AVISO LEGAL Y POLITICAS DE PRIVACIDAD