- 1

Seguridad Informática y Ética en el Hacking
02:43 - 2

Panorama General de la Seguridad Informática y sus Principales Amenazas
08:41 - 3

Gestión y Clasificación de Vulnerabilidades en Sistemas Informáticos
10:23 - 4
Amenazas y Ataques Cibernéticos: Conceptos y Tipos Comunes
04:10 - 5

Instalación de Kali Linux y configuración de entorno de pruebas
09:59 - 6

Instalación y configuración de máquinas virtuales vulnerables en Linux
13:27 - 7
Instalación y Configuración de Packer, Vagrant y Git en Windows
01:33 - 8

Explotación de Vulnerabilidades en Aplicaciones Web
13:52
Gestión de Riesgos y Modelado de Amenazas en Seguridad Informática
Clase 35 de 35 • Curso de Hacking Ético
Contenido del curso
- 9
Diseño de Experiencias de Usuario en Aplicaciones Móviles
00:01 - 10

Ética y Hacking Ético: Fundamentos y Aplicaciones
08:27 - 11

Búsqueda Avanzada de Información en Fuentes Abiertas
08:49 - 12

Uso de Herramientas de Hacking para Resolución de Retos Cibernéticos
10:58 - 13

Fundamentos del Ethical Hacking y Certificaciones Internacionales
10:00
- 14

Prueba de seguridad: conceptos, importancia y recomendaciones
08:07 - 15

Pruebas de Seguridad: Tipos y Fases Esenciales
12:24 - 16

Búsqueda de Claves Secretas en Repositorios Git con Kali Linux
06:50 - 17
Escaneo de Redes y Puertos con Nmap en Kali Linux
07:02 - 18

Escaneo de Redes con Nmap en Kali Linux
08:21 - 19

Resolución de retos con herramientas de seguridad web
12:24 - 20

Explotación de Vulnerabilidades en Sistemas con Nexus y Metasploit
09:33 - 21
Explotación de Vulnerabilidades con Elasticsearch y Ibombshell
02:27
- 25

Análisis Estático de Malware: Herramientas y Técnicas Básicas
09:28 - 26

Análisis Dinámico de Malware: Uso de Herramientas y Técnicas Básicas
07:14 - 27
ARP Spoofing: Ataques y Protección en Redes TCP/IP
03:50 - 28

Ataques de Hombre en el Medio: Conceptos y Ejecución Práctica
09:20 - 29

Ataques de Denegación de Servicio: Uso de LOIC y HOIC
09:22 - 30

Ingeniería Social: Técnicas y Uso de Social Finish
09:12
- 31

Políticas de Seguridad y Controles de Acceso en Empresas
07:18 - 32

Resolución de Retos de Seguridad en San Holidays Challenge
00:15 - 33
Copias de Seguridad: Tipos, Estrategias y Protección de Datos
03:04 - 34

Instalación y configuración de IDS con Snort en Linux
09:20 - 35

Gestión de Riesgos y Modelado de Amenazas en Seguridad Informática
08:11
Riesgo: Es el potencial de que cierta amenaza pueda explotar las vulnerabilidades de una o varios activos pudiendo causar daño a la organización
Risk = Threat * Vulnerability * Impact
Gestión de riesgos: Es el proceso de identificar, evaluar, responder e implementar actividades que permiten a gestionar riesgos potenciales dentro de una organización.
Modelado de amenazas: Es un procedimiento para optimizar la seguridad de la red, aplicación o internet.