Al finalizar el curso el alumnado será capaz de comprender el concepto de hacking ético y el de ciberseguridad, utilizar diferentes herramientas de hacking y aplicar medidas de ciberseguridad ante posibles ataques en las redes de comunicaciones.
Usuarios con conocimientos medios de informática, acostumbrados al uso habitual de las nuevas tecnologías y profesionales del sector, que quieran introducirse o ampliar conocimientos en el apasionante mundo del hacking ético y la seguridad en redes de comunicaciones.
Conocimientos de informática de nivel medio.
Es recomendable para la realización del curso una memoria RAM mínima de 4 GB y un procesador i3/i5 o similar.
Es necesario tener en cuenta que, para la ejecución de las prácticas será necesario un equipo que soporte virtualización, algo habitual en equipos modernos, pero que puede presentar problemas en equipos antiguos con características técnicas inferiores a las mencionadas inicialmente.
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender qué es el hacking ético y la seguridad en redes, además de identificar diferentes conceptos involucrados en la ciberseguridad y los diferentes tipos de malware.
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender qué es un test de intrusión y ejecutarlo de forma eficiente.
Al finalizar la unidad de aprendizaje, el alumnado será capaz de identificar la ingeniería social y realizar acciones de defensa para evitar su impacto.
Al finalizar la unidad de aprendizaje, el alumnado será capaz de conocer que es el Footprinting y realizar diferentes acciones para su ejecución.
Al finalizar la unidad de aprendizaje, el alumnado será capaz de conocer que es el Fingerprinting y realizar diferentes acciones para su ejecución.
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es “Google Dorks” e identificar sus operadores más relevantes.
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es “SQL Injection”, aplicarlo y conocer diferentes herramientas de análisis para búsqueda de vulnerabilidades por SQL Injection.
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es una red inalámbrica y utilizar diferentes herramientas para realizar ataques en redes inalámbricas.
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es un ataque de fuerza bruta y diccionario, además de utilizar diferentes herramientas para ejecutar los mencionados ataques.
Al finalizar la unidad de aprendizaje, el alumnado será capaz de implementar diferentes medidas de seguridad en redes.