Habilidades Prácticas de Ciber Hacking para Principiantes

via Coursera

Coursera

2000 Cursos


course image

Resumen

Domine los fundamentos del hacking ético con práctica práctica en principios de ciberseguridad, análisis de amenazas y herramientas esenciales como Kali Linux, NMAP y Burp Suite. Desarrolle habilidades para identificar vulnerabilidades e implementar medidas de seguridad efectivas.

Programa de estudio

    - Introducción al Curso -- En este módulo, presentaremos los fundamentos de la ciberseguridad y exploraremos por qué es un campo crítico hoy en día. Discutiremos la ciberseguridad como una carrera profesional, los riesgos asociados con prácticas de seguridad deficientes, y sentaremos las bases para las habilidades que desarrollarás a lo largo del curso. - Principios de Ciberseguridad -- En este módulo, exploraremos los principios básicos de la ciberseguridad, como los triángulos CIA y DAD, que definen el panorama de seguridad. También aprenderás sobre vulnerabilidades clave en ciberseguridad, cómo se clasifican y por qué es esencial entenderlas para una defensa de seguridad efectiva. - Amenazas y Ataques Revisados -- En este módulo, revisitaremos amenazas cibernéticas críticas, enfocándonos en diferentes perfiles de hackers, sus motivaciones y las técnicas que utilizan para comprometer sistemas. También profundizaremos en malware, ransomware, ingeniería social y las metodologías detrás de los ataques cibernéticos. - Virtualización y Kali Linux -- En este módulo, nos centraremos en la virtualización y Kali Linux, herramientas esenciales para hackers éticos. Aprenderás a instalar VirtualBox y Kali Linux, solucionar problemas comunes de instalación y obtener experiencia práctica usando comandos de Linux para tareas de ciberseguridad. - Phishing -- En este módulo, exploraremos el phishing, una de las amenazas cibernéticas más prevalentes. Aprenderás sobre las técnicas de phishing, cómo los atacantes crean sitios web y correos electrónicos falsos, y cómo reconocer y defenderte efectivamente contra estos ataques. - Seguridad de Redes -- En este módulo, nos adentraremos en la seguridad de redes, cubriendo conceptos fundamentales como direcciones IP, protocolos y cortafuegos. También aprenderás sobre configuraciones de redes domésticas, configuraciones seguras y cómo fortalecer redes contra ataques. - NMAP - El Escáner de Redes Definitivo -- En este módulo, exploraremos NMAP, una de las herramientas más poderosas para el escaneo de redes. Aprenderás a instalar NMAP, usar diferentes técnicas de escaneo, analizar estados de puertos y aplicar scripting para evaluaciones avanzadas de seguridad. - Contraseñas, Hashes y Ataques de Fuerza Bruta -- En este módulo, nos centraremos en la seguridad de contraseñas y técnicas de descifrado. Aprenderás sobre hashing, cómo usar PowerShell para cálculos de hash, y diferentes métodos de ataques de fuerza bruta para entender vulnerabilidades en la seguridad de contraseñas. - Sitios Web y Seguridad Web -- En este módulo, exploraremos conceptos de seguridad web, cubriendo cómo funcionan los sitios web, sus tecnologías subyacentes y potenciales vulnerabilidades. Aprenderás cómo los atacantes explotan debilidades web y cómo usar herramientas de seguridad para probar y asegurar sitios web. - Reconocimiento -- En este módulo, abordaremos el reconocimiento, una fase crucial en el hacking ético. Aprenderás a reunir inteligencia usando Maltego, analizar infraestructuras de objetivos y desarrollar estrategias efectivas para pruebas de penetración. - Gestión Cibernética, Respuesta a Incidentes y Auditorías -- En este módulo, exploraremos la gestión de ciberseguridad, respuesta a incidentes y auditorías. Aprenderás cómo prevenir fugas de datos, crear planes de recuperación y realizar auditorías de seguridad para fortalecer la postura de ciberseguridad de una organización. - Conclusión -- En este módulo final, resumiremos las lecciones clave aprendidas a lo largo del curso. También discutiremos la importancia de mantenerse actualizado en ciberseguridad y proporcionaremos orientación sobre los siguientes pasos en tu viaje de hacking ético.

Enseñado por

Packt - Course Instructors


Etiquetas