Hacking Ético: Seguridad y protección de sistemas
![](https://store.barcelonactiva.cat/zhofsgdjxfzvjra/img/Ciberseguretatgenerica.jpg)
Hacking Ético: Seguridad y protección de sistemas
Este curso proporciona una introducción al mundo del hacking ético, con el objetivo de formar a profesionales capaces de identificar y corregir vulnerabilidades en sistemas informáticos. Los participantes aprenderán técnicas y herramientas utilizadas por hackers éticos para garantizar la seguridad y protección de la información en diferentes entornos digitales.
Objetivos específicos | Temario
- Comprender los fundamentos del hacking ético y su importancia en la seguridad informática.
- Conocer las técnicas y metodologías utilizadas por los hackers éticos para identificar vulnerabilidades.
- Aprender a utilizar las principales herramientas de pentesting y seguridad informática.
- Desarrollar habilidades para implementar medidas de seguridad efectivas.
- Comprender los aspectos legales y éticos asociados al hacking.
TEMARIO
1.- INTRODUCCIÓN AL HACKING ÉTICO
- ¿Qué es el hacking ético?
- Diferencia entre hacking ético y hacking malicioso
- El rol del hacker ético
- Aspectos legales y éticos del hacking
2.- METODOLOGÍAS DE PENTESTING
- Fases del pentesting : planificación, reconocimiento, escaneo, explotación, mantenimiento de acceso, análisis post-explotación
- Desarrollo de un plan de pentesting
3.- HERRAMIENTAS PRINCIPALES DE HACKING ÉTICO
- Introducción a las herramientas de pentesting : Nmap, Metasploit, Wireshark, Burp Suite
- Herramientas para escaneo y enumeración
- Herramientas para explotación de vulnerabilidades
- Herramientas para post-explotación
4.- SEGURIDAD EN REDES
- Seguridad en redes cableadas y inalámbrica
- Ataques comunes a redes y cómo prevenirlos
- Configuración segura de routers y switches
5.- SEGURIDAD EN APLICACIONES WEB
- Vulnerabilidades comunes en aplicaciones web : SQL inyección, XSS, CSRF
- Técnicas de pentesting para aplicaciones web
- Buenas prácticas para la seguridad en desarrollo web
6.- SEGURIDAD EN SISTEMAS OPERATIVOS
- Vulnerabilidades en sistemas operativos: Windows, Linux, macOS
- Técnicas de explotación y prevención
- Seguridad en la configuración de sistemas operativos
7.- CRIPTOGRAFÍA Y SEGURIDAD DE LA INFORMACIÓN
- Principios de criptografía
- Algoritmos de cifrado y hashing
- Implementación de soluciones criptográficas para la protección de datos
Ediciones
lun 15/07/24 (16:00-20:00h)
mié 17/07/24 (16:00-20:00h)
lun 22/07/24 (16:00-20:00h)
mié 24/07/24 (16:00-20:00h)
AC_Cibernàrium Nou Barris
Carrer Marie Curie, 8 - 14,
BARCELONA
Información general
IMPORTANTE: En el caso que la sesión sea virtual en streaming, se realizará a través de la plataforma gratuita Microsoft Teams. Las personas inscritas recibirán por correo electrónico un enlace único com la invitación y las instrucciones de acceso antes del inicio de la primera sesión.
>> No se permitirá la entrada en el aula después de 15 minutos, una vez iniciada la actividad.
>> El idioma en que se imparte cada sesión está informado en la descripción de cada actividad.
>> Cualquiera de las acciones formativas de Cibernàrium podrá ser grabada a través de un sistema de
captación de imágenes que tiene como finalidad su posterior difusión a través de un medio o
apoyo en el ámbito de la misión de Barcelona Activa de contribuir a la promoción económica y a la
ocupación. En el proceso de grabación se pueden grabar eventualmente imágenes de los/de las
asistentes a la formación. La inscripción a las actividades de Cibernàrium implica la autorización en
Barcelona Activa de hacer uso de estas imágenes para la anterior finalidad.
Valoración del curso
Formación impartida por
![](/o/cibernarium-theme/images/common/userDefault.png)
DOMINGO
Cursos relacionados
Ley Orgánica de Protección de Datos de carácter Personal
Hay una nueva versión de la Ley Orgánica de Protección de Datos de Carácter Personal.
Por favor acéptela para poder continuar con la inscripción.