CIBERSEGURIDAD

295,00

Descripción

Descripción breve

¿Ha sentido curiosidad acerca de cómo los hacker eligen a sus víctimas o desarrollan sus planes de ataque? ¿Ha sido hackeado antes? ¿Siempre se ha preguntado qué es la ciberseguridad y cómo puede afectar a su organización? ¿Quiere aprender a proteger sus sistemas y redes de los hackers?
Si respondió “sí” a cualquiera de las preguntas anteriores, este es el curso para usted. Este curso de Ciberseguridad sirve como una plataforma de lanzamiento para aprender más sobre Internet y la ciberseguridad. ¡No lo dudes más e infórmate sin ningún tipo de compromiso sobre este completo curso!

 

Duración

3 meses

300 horas

 

Objetivos

En este curso usted descubrirá lo siguiente:

-La importancia de la ciberseguridad.

-Una breve historia del cibercrimen, los diferentes tipos, y su evolución a lo largo de los años.

-Los varios tipos de ciberataques ejecutados a través de Internet.

-Los secretos de los ataques de phishing y cómo puede protegerse de ellos.

-Los diferentes tipos de malware que existen en el mundo digital.

-Las fascinantes herramientas para identificar y combatir el malware.

-Ransomware y cómo los atacantes aprovechan la tecnología para obtener dinero.

-Ingeniería social y cómo identificar un ataque de ingeniería social.

-Seguridad de Red, Seguridad de Aplicaciones Web y Seguridad de Teléfonos Inteligentes.

 

Resumen temario

PRIMERA PARTE

1.CIBERSEGURIDAD Y POR QUÉ ES IMPORTANTE

2.CIBERATAQUES Y 10 TIPOS DE HACKERS CIBERNÉTICOS

3.RECONOCER Y CONTRARRESTAR UN ATAQUE DE PHISHING

4.CÓMO IDENTIFICAR Y ELIMINAR EL MALWARE

5.RECUPER´NADOSE DEL RANSOMWARE

6.CÓMO DETECTAR Y DETENER UN ATAQUE DE INGENIERÍA SOCIAL

7.SEGURIDAD DE LA RED Y TÉCNICAS DE PROTECCIÓN

8.SEGURIDAD DE APLICACIONES WEB Y TELÉFONOS INTELIGENTES

9.MÉTODOS DE PRUEBAS DE SEGURIDAD

10.HABILIDADES NECESARIAS PARA UNA CARRERA EN CIBERSEGURIDAD

 

SEGUNDA PARTE

I.UNA INTRODUCCIÓN A LA CIBERSEGURIDAD

1.UNA INTRODUCCIÓN A LA CIBERSEGURIDAD

2.VECTORES DE ATAQUE

3.TIPOS DE HACKERS

II.LAS FASES DE UNA AMENAZA DE CIBERSEGURIDAD

4.FASES DE LAS PRUEBAS DE VULNERABILIDAD Y PIRATERÍA

5.RECONOCIMIENTO

6.HUELLA

7.HUELLAS DIGITALES

8.OLFATEAR

III.TIPOS DE ATAQUES

9.ENVENENAMIENTO ARP

10.ENVENENAMIENTO DNS

11.EXPLOITS

12.ENUMERACIÓN

13.ATAQUES DE TROYANOS

14.SECUESTRO DE CORREO ELECTRÓNICO

15.HACKEAR CONTRASEÑAS

16.INGENIERÍA SOCIAL

17.ATAQUE DE DENEGACIÓN DE SERVICIO

18.SECUENCIAS DE COMANDOS ENTRE SITIOS

19.SECUESTRO TCP/IP

20.ATAQUES DEL LADO DEL SERVIDOR

21.METASPLOIT

22.ATAQUES DE HOMBRE EN EL MEDIO

23.ATAQUES DEL HOMBRE EN EL NAVEGADOR

IV.PROTEGER SU EMPRESA CONTRA LOS CIBERATAQUES

24.HERRAMIENTAS

25.PRUEBAS DE PENETRACIÓN

26.HABILIDADES QUE TODO EMPLEADO DE TI DEBE TENER

27.EL PROCESO DE LAS EVALUACIONES DE VULNERABILIDAD

28.CONSEJOS PARA MANTENER SEGURA A SU ORGANIZACIÓN

29.ERRORES COMETIDOS EN CIBERSEGURIDAD