Temario

1.1. Presentación

1.2. Introducción: ¿Cómo funciona el curso?

1.3. Un poco de ayuda: Información Extra

2.1. Índice del curso

2.2. ¿Qué es la Ciberseguridad?

2.3. ¿Porqué trucamos los sistemas?

3.1. Fingerprinting & Footprinting

3.2. OSINT: Investigación de Fuentes Abiertas

3.3. Legislación que afecta a OSINT

3.4. Metadata: Información en nuestros archivos

3.5. Ejercicios del Tema: Evaluable + Uso de herramientas

4.1. Introducción a la Ingeniería Social

4.2. Ejercicios del Tema: Evaluable + Uso de herramientas

5.1. El anonimato en la Red: Más allá de un simple navegador. Consejos prácticos

5.2. Software para anonimización

5.3. Ejercicios del Tema: Evaluable + Uso de herramientas

6.1. Conociendo Kali Linux: Distro de Ciberseguridad

6.2. Familiarizándonos con esta distro: Kali Linux

6.3. Ejercicios del Tema: Evaluable + Uso de herramientas

7.1. Gestión de usuarios y contraseñas seguras

7.2. El Buen Administrador: Decálogo

7.3. Ejercicios del Tema: Evaluable + Uso de herramientas

8.1. xx

8.2. xx

8.3. Ejercicios del Tema: Evaluable + Uso de herramientas

9.1. Análisis de Vulnerabilidades

9.2. Ejemplos de escáner de sites

9.3. Ejercicios del Tema: Evaluable + Uso de herramientas

10.1. Ataques comunes a Servicios Web: Tú mismo

10.2. Ejemplos de ataques comunes

10.3. Ejercicios del Tema: Evaluable + Uso de herramientas

Evaluación tipo test para poner a prueba los conocimientos adquiridos. 

Contenido

Solicitud de contacto

¡Atención!

¿Estás seguro de realizar la acción?

Este sitio web utiliza cookies propias necesarias para garantizar el correcto funcionamiento y cookies de análisis, que solo se instalarán si el usuario lo acepta. Puede aceptar o rechazar su uso en cualquier momento. Para más información, consulte nuestra Política de cookies