University certificate
The world's largest faculty of information technology”
Introduction to the Program
Aprende a detectar las vulnerabilidades de un sistema realizando ataques preventivos que demuestren las brechas y consigue datos de inestimable valor en ciberseguridad”
En la actualidad ninguna empresa está exenta de sufrir un ciberataque y, por tanto, padecer las diferentes consecuencias que implica. Independientemente del tamaño de la misma, está expuesta a robos de información, chantajes, sabotajes, etc.
Es necesario realizar un estudio de vulnerabilidades y determinar la superficie de ataque, por lo que cada vez más se van a realizar estudios periódicos de vulnerabilidades y riesgos. Cada empresa tendrá que ver si cumple con las normas y legislación del país conde está ubicada y ser consciente de los daños ocasionados tanto monetarios como otros daños inmateriales, por ejemplo, su reputación.
En este módulo se presentan las distintas herramientas y metodologías para hacer frente a esta necesidad y, por tanto, proporciona un conjunto extenso de conocimientos especializados para llevar a cabo este trabajo.
Sin pasar por alto la Masterclass exclusiva que ha sido incluida entre los muchos materiales didácticos innovadores de esta titulación universitaria. Esta lección extra cuenta con la participación de un docente especializado en Inteligencia, Ciberseguridad y Tecnologías Disruptivas, un profesional de relevancia internacional. De esta forma, el alumno se pondrá al día en Hacking Ético, desde el escaneo de redes hasta la explotación de vulnerabilidades.
Aprovecha la Masterclass exclusiva, impartida por un especialista de renombre internacional, y especialízate en Ethical Hacking ”
Este Postgraduate certificate de Ethical Hacking contiene el programa educativo más completo y actualizado del mercado. Las características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en ciberseguridad
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Estudia a través de un Postgraduate certificate centrado en la práctica impulsando tu capacidad hasta el nivel de un especialista”
El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa académico. Para ello, contará con la ayuda de un novedoso sistema de vídeos interactivos realizados por reconocidos expertos.
Conoce a fondo las principales amenazas y las herramientas más innovadoras y actualizadas en la lucha contra los ciberataques a través de este excepcional programa"
Un proceso de alta capacitación creado para ser asumible y flexible, con la metodología más interesante de la docencia online"
Syllabus
Throughout the development of the different units of this Postgraduate certificate the student will be able to acquire all the knowledge that the Ethical Hacking needs to be used as a tool. To this end, it has been structured with a view to the efficient acquisition of complementary learning, which will promote the acquisition of hands'on content and consolidate what has been studied, providing students with the capacity to intervene as quickly as possible. A high intensity, high quality course created to educate the best in the industry.
A Postgraduate certificate developed in a structured way through a study approach focused on efficiency"
Module 1. Ethical Hacking
1.1. Methods
1.1.1. OSSTMM
1.1.2. OWASP
1.1.3. NIST
1.1.4. PTES
1.1.5. ISSAF
1.2. Footprinting
1.2.1. Open-Source Intelligence (OSINT)
1.2.2. Search for Data Breaches and Vulnerabilities
1.2.3. Use of Passive Tools
1.3. Network Scanning
1.3.1. Scanning Tools
1.3.1.1. Nmap
1.3.1.2. Hping3
1.3.1.3. Other Scanning Tools
1.3.2. Scanning Techniques
1.3.3. Firewalland IDS Evasion Techniques
1.3.4. Banner Grabbing
1.3.5. Network Diagrams
1.4. Enumeration
1.4.1. SMTP Enumeration
1.4.2. DNS Enumeration
1.4.3. NetBIOS and Samba Enumeration
1.4.4. LDAP Enumeration
1.4.5. SNMP Enumeration
1.4.6. Other Enumeration Techniques
1.5. Vulnerability Analysis
1.5.1. Vulnerability Scanning Solutions
1.5.1.1. Qualys
1.5.1.2. Nessus
1.5.1.3. CFI LanGuard
1.5.2. Vulnerability Scoring Systems
1.5.2.1. CVSS
1.5.2.2. CVE
1.5.2.3. NVD
1.6. Attacks on Wireless Networks
1.6.1. Methodology of Hacking in Wireless Networks
1.6.1.1. Wi-Fi Discovery
1.6.1.2. Traffic Analysis
1.6.1.3. Aircrack Attacks
1.6.1.3.1. WEP Attacks
1.6.1.3.2. WPA/WPA2 Attacks
1.6.1.4. Evil Twin Attacks
1.6.1.5. Attacks on WPS
1.6.1.6. Jamming
1.6.2. Tools for Wireless Security
1.7. Hacking of Web Servers
1.7.1. Cross Site Scripting
1.7.2. CSRF
1.7.3. Session Hijacking
1.7.4. SQL Injection
1.8. Exploiting Vulnerabilities
1.8.1. Use of Known Exploits
1.8.2. Use of Metasploit
1.8.3. Use of Malware
1.8.3.1. Definition and Scope
1.8.3.2. Malware Generation
1.8.3.3. Bypass of Antivirus Solutions
1.9. Persistence
1.9.1. Rootkits Installation
1.9.2. Use of Ncat
1.9.3. Use of Scheduled Tasks for Backdoors
1.9.4. User Creation
1.9.5. HIDS Detection on
Everything the cybersecurity professional needs to know is organized into a comprehensive curriculum that will progressively and steadily boost your skills to the highest level"
Postgraduate Certificate in Ethical Hacking
This program includes a complete update, deepening and systematization of the most important aspects of data protection and digital media. In TECH Global University we developed the Postgraduate Certificate in Ethical Hacking that will allow you to specialize in the different systems and existing cyber threats, their characteristics, prevention mechanisms and counter response to possible attacks. In this way, you will perform successfully in the field of information technology.
Specialization in hacking and cyber protection
The main objective of this program is to provide IT professionals with the latest information on cybernetics and external factors that can compromise their operation. The curriculum will allow you to delve into the characteristics and classification of the different existing computer systems and programs; identify and develop prevention and resolution strategies in the face of the risks to which they are exposed. In addition to promoting cyberprotection of companies and individuals through periodic studies or latest technology tools, recognizing the legislation and the applicable regulatory framework for each of the cases that you must assume in this field of work.
Get certified in the largest School of Informatics
At TECH Global University you will be able to reach a new level of knowledge with the most updated academic content in the educational market. Our programs offer innovative methodologies for online education, complemented with the support of experts in the area, who will guide your process. You will be able to reinforce your competencies and boost your career growth while you study completely remotely, managing the pace that best suits your needs. Get your program at the university with the largest online computer science faculty in the world.