Únete a millones que usan la app de Alison: más rápida, más fácil y pensada para aprender desde cualquier lugar 📲 Aprende sobre la macha
con la app de Alison

Su Verificación de Aprendizaje

Esto es para verificar que Gregorio Bolivar ha completado el curso Hacker ético en Alison.

Gregorio Bolivar

ID de Alison: 19223913

Curso Completado: Hacker ético

Fecha de Finalización: 09 de febrero 2021

Correo Electrónico: [email protected]

Tiempo Total de Estudio: 1h 8m

Puntaje de prueba final:

Los cursos de Alison requieren al menos
80% para aprobar la evaluación final

97%
Horas CPD Completadas:

Horas de aprendizaje aprobadas por CPD
completadas a través de este curso

1-2h

Información del Curso

Aprende los conceptos básicos del hacking ético y explora la ciberseguridad para sistemas y redes en este curso gratuito en línea.

Este curso desglosa el proceso de penetración y prueba de sistemas para mejorar la ciberseguridad. Estudiamos la idea del 'reconocimiento', que requiere la observación de los sistemas para comprender mejor sus características de seguridad y anticipar posibles amenazas. Exponemos los protocolos técnicos del hacking ético, como TCP/IP, ICMP, ARP y DNS. El curso cubre el hacking utilizando un sistema operativo Microsoft Windows.

Luego examinamos varios ataques realizados en tecnologías web, incluyendo la 'denegación de servicio' y otros ciberataques basados en la web. Explicamos cómo proteger los sistemas contra tales ataques, lo cual es útil para cualquier persona que trabaje en ciberseguridad para sistemas y redes.

El curso luego concluye con pruebas de penetración para redes inalámbricas, también llamadas 'pentesting'. Te mostramos cómo proteger varias redes inalámbricas contra ataques, incluyendo los tipos 'A', 'B', 'G' y 'N' utilizados bajo el protocolo '802.11'. Este curso te enseña todo lo que necesitas saber para convertirte en un hacker ético. Inscríbete para aprender sobre ciberseguridad y cómo emplear tus nuevas habilidades para el bien.

Módulos Completados

Módulo 1: Overview of Ethical Hacking
Módulo 2: Reconnaissance
Módulo 3: Protocols
Módulo 4: Windows Hacking
Módulo 5: Attacking Web Technologies
Módulo 6: Pen Testing Wireless Networks
Módulo 7: Course assessment

¿Por qué necesita su verificación de aprendizaje?



professional/learner-record.learner_verification.Save