Temario

1.1. Presentación

1.2. Introducción: ¿Cómo funciona el curso?

1.3. Un poco de ayuda: Información Extra

2.1. Índice del curso

2.2. ¿Qué es la Ciberseguridad?

2.3. ¿Porqué trucamos los sistemas?

3.1. Fingerprinting & Footprinting

3.2. OSINT: Investigación de Fuentes Abiertas

3.3. Legislación que afecta a OSINT

3.4. Metadata: Información en nuestros archivos

3.5. Ejercicios del Tema: Evaluable + Uso de herramientas

4.1. Introducción a la Ingeniería Social

4.2. Ejercicios del Tema: Evaluable + Uso de herramientas

5.1. El anonimato en la Red: Más allá de un simple navegador. Consejos prácticos

5.2. Software para anonimización

5.3. Ejercicios del Tema: Evaluable + Uso de herramientas

6.1. Conociendo Kali Linux: Distro de Ciberseguridad

6.2. Familiarizándonos con esta distro: Kali Linux

6.3. Ejercicios del Tema: Evaluable + Uso de herramientas

7.1. Gestión de usuarios y contraseñas seguras

7.2. El Buen Administrador: Decálogo

7.3. Ejercicios del Tema: Evaluable + Uso de herramientas

8.1. xx

8.2. xx

8.3. Ejercicios del Tema: Evaluable + Uso de herramientas

9.1. Análisis de Vulnerabilidades

9.2. Ejemplos de escáner de sites

9.3. Ejercicios del Tema: Evaluable + Uso de herramientas

10.1. Ataques comunes a Servicios Web: Tú mismo

10.2. Ejemplos de ataques comunes

10.3. Ejercicios del Tema: Evaluable + Uso de herramientas

Evaluación tipo test para poner a prueba los conocimientos adquiridos. 

Contenido

Solicitud de contacto

¡Atención!

¿Estás seguro de realizar la acción?

Este sitio web utiliza cookies para mejorar la experiencia de los usuarios. Para saber más lea nuestra Política de cookies