Ethical Hacker
El curso Cisco Ethical Hacker, diseñado por Cisco, pretende proporcionar una sólida comprensión de los principios de ciberseguridad, repasando y actualizando los fundamentos de la ciberseguridad desde una perspectiva de la seguridad ofensiva, al tiempo que desarrollar las habilidades y competencias requeridas en entornos de ciberseguridad, y asociadas a los roles profesionales de hacker ético o probador de vulnerabilidades.
Para el mejor aprovechamiento del curso, es recomendable disponer de las habilidades equivalentes a haber realizado el curso Cisco Certified Support Technician – Cybersecurity (disponible en este mismo programa) y nociones de programación.
Objetivos
Una vez superado el curso el asistente habrá adquirido los conocimientos y las habilidades necesarias para cumplir los siguientes objetivos:
• Describir los distintos tipos de metodologías y frameworks de hacking ético y pruebas de penetración.
• Conocer y explicar el funcionamiento de herramientas de hacking ético.
• Conocer herramientas y metodologías para la obtención de información de un objetivo.
• Crear documentos para la realización de pruebas de penetración.
• Utilizar herramientas para escanear y descubrir vulnerabilidades.
• Desarrollar y ejecutar pruebas de penetración en sistemas, redes y aplicaciones.
• Aprovechar y explotar vulnerabilidades en un rango de objetivos que simulan escenarios reales.
• Crear informes de resultados de las pruebas de penetración y recomendar acciones de mitigación o remediación.
• Clasificar las herramientas de penetración según el caso de uso.
Duración
70 horas
Curso online
Certificación asociada:
Cisco Certified Support Technician (CCST) Cybersecurity
Certificación IT Specialist - INF-105: Cybersecurity
Programa
Module 1: Introduction to Ethical Hacking and Penetration Testing
Module 2: Planning and Scoping a Penetration Testing Assessment
Module 3: Information Gathering and Vulnerability Scanning
Module 4: Social Engineering Attacks
Module 5: Exploiting Wired and Wireless Networks
Module 6: Exploiting Application-Based Vulnerabilities
Module 7: Cloud, Mobile, and IoT Security
Module 8: Performing Post-Exploitation Techniques
Module 9: Reporting and Communication Create a penetration testing report.
Module 10: Tools and Code Analysis.