Modalidad online self study

Plazas limitadas

70 horas

Simulacro de examen gratuito con la inscripción al programa

Examen de certificación oficial

Acerca de este curso

Las organizaciones deben desarrollar resiliencia global, incorporando profesionales tanto en el aspecto de la seguridad defensiva, como desde el punto de vista de la seguridad ofensiva, en roles como el de hacker ético, o los probadores de penetración (pentesters), que pueden ayudar a descubrir de forma proactiva amenazas desconocidas y abordarlas antes de que lo hagan los ciberdelincuentes

El curso Cisco Ethical Hacker, diseñado por Cisco, pretende proporcionar una sólida comprensión de los principios de ciberseguridad, repasando y actualizando los fundamentos de la ciberseguridad desde una perspectiva de la seguridad ofensiva, al tiempo que desarrollar las habilidades y competencias requeridas en entornos de ciberseguridad, y asociadas a los roles profesionales de hacker ético o probador de vulnerabilidades.

Para el mejor aprovechamiento del curso, es recomendable disponer de las habilidades equivalentes a haber realizado el curso Cisco Certified Support Technician – Cybersecurity (disponible en este mismo programa) y nociones de programación.

Certificación asociada

Cisco Certified Support Technician (CCST) Cybersecurity
Certificación IT Specialist - Cybersecurity

Duración

70 h Cisco Ethical Hacker - Curso Online

Objetivos

Este curso prepara a los participantes en el arte de delimitar el alcance y ámbito de posibles debilidades de seguridad, así como en el diseño y la realización de pruebas y evaluaciones de vulnerabilidades, e informar de los resultados recomendando estrategias de mitigación.

A lo largo del curso, mediante el uso de una narrativa gamificada con laboratorios prácticos inspirados en escenarios reales se desarrollan habilidades esenciales de preparación para el entorno profesional, y se asienta una sólida base en la seguridad ofensiva.

Una vez superado el curso el asistente habrá adquirido los conocimientos y las habilidades necesarias para cumplir los siguientes objetivos:

  • Describir los distintos tipos de metodologías y frameworks de hacking ético y pruebas de penetración.
  • Conocer y explicar el funcionamiento de herramientas de hacking ético.
  • Conocer herramientas y metodologías para la obtención de información de un objetivo.
  • Crear documentos para la realización de pruebas de penetración.
  • Utilizar herramientas para escanear y descubrir vulnerabilidades.
  • Desarrollar y ejecutar pruebas de penetración en sistemas, redes y aplicaciones.
  • Aprovechar y explotar vulnerabilidades en un rango de objetivos que simulan escenarios reales.
  • Crear informes de resultados de las pruebas de penetración y recomendar acciones de mitigación o remediación.
  • Clasificar las herramientas de penetración según el caso de uso.

Programa

Módulo 1. Introduction to Ethical Hacking and Penetration Testing

Módulo 2. Planning and Scoping a Penetration Testing Assessment

Módulo 3. Information Gathering and Vulnerability Scanning

Módulo 4. Social Engineering Attacks 

Módulo 5. Exploiting Wired and Wireless Networks 

Módulo 6. Exploiting Application-Based Vulnerabilities

Módulo 7. Cloud, Mobile, and IoT Security

Módulo 8. Performing Post-Exploitation Techniques

Módulo 9. Reporting and Communication

Módulo 10. Tools and Code Analysis

Con la
colaboración de

Top