Contenido total del Módulo 1 (FULL, no la demo):
Terminologías Esenciales y estudio de la problemática de la "Seguridad"
Elementos que conforman la Seguridad
Caso de Estudio "Como opera un Intruso"
Las 5 fases del proceso de Penetración en un sistema
Fase 1 "reconocimiento" (distintos tipos)
Fase 2 "Escaneo" (Laboratorio de escaneo online)
Fase 3 "Ganar Acceso al sistema"
Fase 4 "Mantenimiento del Acceso"
Fase 5 "Cobertura de huellas"
Los distintos tipos de Ataques (Varios Laboratorios sobre Windows para aprovecharlos)
Hacktivismo y diferentes clases de Hackers (sus Eticas y perfiles)
Investigación de "Vulnerabilidades", como ubicarlas, catalogarlas y solucionarlas (estudio de herramientas sobre varios Laboratorios)
Como llevar a cabo el "Hacking Etico" a un cliente (sus enfoques, como afrontarlo, que se debe entregar)
Los "Crímenes por computadora" y sus implicancias legales
"H.E.C." Hacker Etico Cevicas versión Autolearn
-Conviértase en un Profesional en seguridad Ofensiva y aprenda las Contramedidas-
![]() E-MAIL DE CONTACTO: info@cevicas.com PAGINA PRINCIPAL: www.cevicas.com REDES SOCIALES: www.facebook.com/CevicasGroup https://twitter.com/cevicas https://youtube.com/cevicas Suscripción Gratuita y REGALO |
¡Quieres saber mas de mí, mira este video!
![]() |