ethical hacker
n

Ethical Hacker

El curso Cisco Ethical Hacker, diseñado por Cisco, pretende proporcionar una sólida comprensión de los principios de ciberseguridad, repasando y actualizando los fundamentos de la ciberseguridad desde una perspectiva de la seguridad ofensiva, al tiempo que desarrollar las habilidades y competencias requeridas en entornos de ciberseguridad, y asociadas a los roles profesionales de hacker ético o probador de vulnerabilidades.

Para el mejor aprovechamiento del curso, es recomendable disponer de las habilidades equivalentes a haber realizado el curso Cisco Certified Support Technician – Cybersecurity (disponible en este mismo programa) y nociones de programación.

Objetivos

Una vez superado el curso el asistente habrá adquirido los conocimientos y las habilidades necesarias para cumplir los siguientes objetivos:

• Describir los distintos tipos de metodologías y frameworks de hacking ético y pruebas de penetración.

• Conocer y explicar el funcionamiento de herramientas de hacking ético.

• Conocer herramientas y metodologías para la obtención de información de un objetivo.

• Crear documentos para la realización de pruebas de penetración.

• Utilizar herramientas para escanear y descubrir vulnerabilidades.

• Desarrollar y ejecutar pruebas de penetración en sistemas, redes y aplicaciones.

• Aprovechar y explotar vulnerabilidades en un rango de objetivos que simulan escenarios reales.

• Crear informes de resultados de las pruebas de penetración y recomendar acciones de mitigación o remediación.

• Clasificar las herramientas de penetración según el caso de uso.

Duración

70 horas

Curso online

 

Certificación asociada:

Cisco Certified Support Technician (CCST) Cybersecurity

Certificación IT Specialist - INF-105: Cybersecurity

Del 1 de enero 2024
al 31 de diciembre 2024

Programa

Module 1: Introduction to Ethical Hacking and Penetration Testing

Module 2: Planning and Scoping a Penetration Testing Assessment

Module 3: Information Gathering and Vulnerability Scanning

Module 4: Social Engineering Attacks

Module 5: Exploiting Wired and Wireless Networks

Module 6: Exploiting Application-Based Vulnerabilities

Module 7: Cloud, Mobile, and IoT Security

Module 8: Performing Post-Exploitation Techniques

Module 9: Reporting and Communication Create a penetration testing report.

Module 10: Tools and Code Analysis.

Multiples Imagenes
ods gral
ods educacion
e
Otras actividades relacionadas

Suscríbete

Recibe las últimas tendencias tecnológicas y no te pierdas ninguno de nuestros eventos
The subscriber's email address.

Nuestras redes sociales