Descripción
Descripción breve
¿Ha sentido curiosidad acerca de cómo los hacker eligen a sus víctimas o desarrollan sus planes de ataque? ¿Ha sido hackeado antes? ¿Siempre se ha preguntado qué es la ciberseguridad y cómo puede afectar a su organización? ¿Quiere aprender a proteger sus sistemas y redes de los hackers?
Si respondió “sí” a cualquiera de las preguntas anteriores, este es el curso para usted. Este curso de Ciberseguridad sirve como una plataforma de lanzamiento para aprender más sobre Internet y la ciberseguridad. ¡No lo dudes más e infórmate sin ningún tipo de compromiso sobre este completo curso!
Duración
3 meses
300 horas
Objetivos
En este curso usted descubrirá lo siguiente:
-La importancia de la ciberseguridad.
-Una breve historia del cibercrimen, los diferentes tipos, y su evolución a lo largo de los años.
-Los varios tipos de ciberataques ejecutados a través de Internet.
-Los secretos de los ataques de phishing y cómo puede protegerse de ellos.
-Los diferentes tipos de malware que existen en el mundo digital.
-Las fascinantes herramientas para identificar y combatir el malware.
-Ransomware y cómo los atacantes aprovechan la tecnología para obtener dinero.
-Ingeniería social y cómo identificar un ataque de ingeniería social.
-Seguridad de Red, Seguridad de Aplicaciones Web y Seguridad de Teléfonos Inteligentes.
Resumen temario
PRIMERA PARTE
1.CIBERSEGURIDAD Y POR QUÉ ES IMPORTANTE
2.CIBERATAQUES Y 10 TIPOS DE HACKERS CIBERNÉTICOS
3.RECONOCER Y CONTRARRESTAR UN ATAQUE DE PHISHING
4.CÓMO IDENTIFICAR Y ELIMINAR EL MALWARE
5.RECUPER´NADOSE DEL RANSOMWARE
6.CÓMO DETECTAR Y DETENER UN ATAQUE DE INGENIERÍA SOCIAL
7.SEGURIDAD DE LA RED Y TÉCNICAS DE PROTECCIÓN
8.SEGURIDAD DE APLICACIONES WEB Y TELÉFONOS INTELIGENTES
9.MÉTODOS DE PRUEBAS DE SEGURIDAD
10.HABILIDADES NECESARIAS PARA UNA CARRERA EN CIBERSEGURIDAD
SEGUNDA PARTE
I.UNA INTRODUCCIÓN A LA CIBERSEGURIDAD
1.UNA INTRODUCCIÓN A LA CIBERSEGURIDAD
2.VECTORES DE ATAQUE
3.TIPOS DE HACKERS
II.LAS FASES DE UNA AMENAZA DE CIBERSEGURIDAD
4.FASES DE LAS PRUEBAS DE VULNERABILIDAD Y PIRATERÍA
5.RECONOCIMIENTO
6.HUELLA
7.HUELLAS DIGITALES
8.OLFATEAR
III.TIPOS DE ATAQUES
9.ENVENENAMIENTO ARP
10.ENVENENAMIENTO DNS
11.EXPLOITS
12.ENUMERACIÓN
13.ATAQUES DE TROYANOS
14.SECUESTRO DE CORREO ELECTRÓNICO
15.HACKEAR CONTRASEÑAS
16.INGENIERÍA SOCIAL
17.ATAQUE DE DENEGACIÓN DE SERVICIO
18.SECUENCIAS DE COMANDOS ENTRE SITIOS
19.SECUESTRO TCP/IP
20.ATAQUES DEL LADO DEL SERVIDOR
21.METASPLOIT
22.ATAQUES DE HOMBRE EN EL MEDIO
23.ATAQUES DEL HOMBRE EN EL NAVEGADOR
IV.PROTEGER SU EMPRESA CONTRA LOS CIBERATAQUES
24.HERRAMIENTAS
25.PRUEBAS DE PENETRACIÓN
26.HABILIDADES QUE TODO EMPLEADO DE TI DEBE TENER
27.EL PROCESO DE LAS EVALUACIONES DE VULNERABILIDAD
28.CONSEJOS PARA MANTENER SEGURA A SU ORGANIZACIÓN
29.ERRORES COMETIDOS EN CIBERSEGURIDAD