top of page

Requisito previo

  • Usted debe tener un conocimiento de trabajo fundamental de las computadoras y la experiencia básica haciendo administración del sistema o trabajo de asistencia para tener éxito en este curso. Debe estar familiarizado con los conceptos de administrador del sistema estándar, como firewalls, antivirus, sistemas de detección de intrusiones y listas de control de acceso.

  • En este curso, te ayudaré a instalar el software necesario en tu ordenador. Si lo prefiere, puede utilizar el laboratorio en línea en su navegador para completar las tareas de este curso.

  • Usaré principalmente Windows como nuestro sistema operativo base en este curso. Aunque tenemos una sección sobre Linux en el curso, no voy a profundizar demasiado en ella. Esto se debe a que en mi experiencia docente, a los estudiantes generalmente les resulta más fácil usar herramientas en un sistema operativo con el que están familiarizados antes de pasar a una nueva plataforma como Linux.

  • El estudiante ideal debe ser apasionado e inquisitivo en cuanto al aprendizaje de nuevas tecnologías y el buceo en proyectos prácticos.

 

 

Descripción

Si usted tiene curiosidad acerca de las nuevas tecnologías y apasionado por el salto de inicio de su carrera como un hacker ético, entonces este curso es para usted!  El Curso completo de preparación para el examen de certificación de hackers eticos[1] le da una base sólida en todos los temas que necesita dominar para aprobar el examen de certificación de hackers éticos [1]. Sumérgete en proyectos prácticos y defiéndete de los aspirantes a atacantes. Este curso le ofrece un enfoque claro y estructurado para obtener la certificación; como hacker ético conocerás los entres y otros casos de la ciberseguridad, superarás las vulnerabilidades de seguridad e incluso desarrollarás tus propias soluciones de protección para redes de todo el mundo.

En este curso, usted:

  • Conozca la logística empresarial y técnica detrás de las pruebas de penetración

  • Identificar amenazas en evolución de diferentes tipos de hackers

  • Revelar verdades impactantes sobre los sistemas operativos de la información pueden divulgar

  • Comprender el poder de la huella en Internet

  • Detectar sistemas en vivo por inferencia

  • Obtenga una introducción paso a paso y sin sentido a la criptografía

  • Identificar las diferencias entre las evaluaciones de vulnerabilidad y las pruebas de penetración

  • Dominar formas de prevenir y deshabilitar la piratería del sistema

  • Protéjase del malware, incluidos troyanos, puerta trasera, virus y mucho más

  • Frustrar a los piratas informáticos atacando redes inalámbricas y dispositivos móviles

  • Comprender los pros y los contras de los sistemas de detección de intrusiones, el sistema de prevención de intrusiones y los firewalls de aplicaciones web

  • Implementar contramedidas para detener las inyecciones SQL y otros ataques de base de datos

  • ¡Y más!

bottom of page