ClickCease

Fundamentos de la Ciberseguridad – Volumen 2

Bienvenido al curso de Fundamentos de Ciberseguridad – Volumen 2!
En esta formación podrás aprender los elementos fundamentales de la ciberseguridad. El objetivo de esta formación es ofrecerte los conocimientos básicos para que puedas construir una base sólida que te servirá de apoyo para avanzar con firmeza en el apasionante mundo de la ciberseguridad.
Este es el segundo volumen de la formación y aprenderás los términos básicos y los fundamentos del hacking ético. Entre otras cosas, sabrás cómo distinguir entre un Red Team y un Pentest, conocerás las  metodologías para llevar a cabo auditorias de seguridad sobre cualquier tipo de objetivo, así como las bases del hacking ético en entornos de red y web.  
Es una formación práctica y como tal, te recomiendo que trates de seguir cada una de las lecciones que se enseñan a continuación, además, si tienes dudas o dificultades puedes ponerte en contacto escribiendo un mensaje a info@thehackerway.com

1. Conceptos básicos sobre seguridad de la información y ciberseguridad

En este primer módulo se explican los conceptos básicos de la seguridad de la información y ciberseguridad. Aprenderás los términos básicos y los elementos que se utilizan en las organizaciones a la hora de aplicar buenas políticas de seguridad.

Lecciones

1- Introducción al curso 2- Conceptos básicos sobre la seguridad informática y ciberseguridad 3- Atributos básicos de la ciberseguridad 4- Términos fundamentales en la ciberseguridad 5- Metodología para la protección y bastionado de sistemas 6- Políticas de seguridad – Parte 1 7- Políticas de seguridad – Parte 2

2. Fundamentos de Hacking ético

3. Introducción al pentesting en entornos de red

Llegados a este punto ya tienes los conocimientos básicos sobre la metodología que se aplica en pruebas de seguridad y hacking ético, ahora es el momento de aprender sobre las auditorías internas y cómo son ejecutadas por los profesionales de la ciberseguridad.

Lecciones

17- Tipos de auditorías 18- Primeros pasos de una auditoría interna 19- Enumeración y detección de objetivos 20- Técnicas de enumeración y escaneo básicas 21- Pruebas sobre entornos de red: Parte 1 22- Pruebas sobre entornos de red: Parte 2 23- Pruebas sobre entornos de red: Parte 3 24- Pruebas sobre entornos de red: Parte 4

4. Introducción al pentesting en aplicaciones web y apps

5. Fortificación de sistemas y protección de la información

RECURSOS CURSO FUNDAMENTOS DE LA CIBERSEGURIDAD VOLUMEN 2

Aquí encontrarás los recursos de la

Lecciones

Recursos descargables de la formación