YoVDO

Vulnerabilidades y pruebas de penetración

Offered By: Universidad de los Andes via Coursera

Tags

Penetration Testing Courses Cybersecurity Courses Vulnerability Analysis Courses

Course Description

Overview

El curso Vulnerabilidades y pruebas de penetración busca que identifiques los conceptos de detección de vulnerabilidades y amenazas, los fundamentos de los ciberataques y de pruebas de penetración a sistemas. Este curso se desarrolla en cuatro (4) módulos en donde aprenderás a cómo Identificar las vulnerabilidades y amenazas de los ciberataques, recopilar la información disponible de la organización y los sistemas objetivo y la posterior identificación de los activos de información y las posibles amenazas, revisar como realizar la explotación de las vulnerabilidades de los sistemas para irrumpir en el mismo y poder acceder a los activos de información; es decir establecer el acceso a un sistema o recurso, determinar el valor del sistema comprometido y mantener el control para su uso posterior, y revisar como realizar la explotación de las vulnerabilidades de los servidores y las aplicaciones web. Este curso está diseñado para personas que quieran empezar a estudiar o aprender conocimientos básicos en seguridad de la información y ciberseguridad y que tengan interés en adquirir conocimientos básicos en identificación de vulnerabilidades a través de pruebas de penetración. El curso está diseñado para que realices algunas actividades con máquinas virtuales. Esto requiere que tu computador cumpla con los siguientes requerimientos:    -CPU compatible 64-bit X86/AMD64 de 2011 o posterior  -Procesador de 1.3GHz o mayor - Quadcore  -3GB de RAM aunque es preferible tener 4 GB.  

Syllabus

  • De las vulnerabilidades, amenazas y riesgos en el ciberespacio
    • Te doy la más cordial bienvenida al primer módulo de nuestro curso en que nos enfocaremos en conocer las generalidades de las vulnerabilidades, las amenazas y los riesgos en el ciberespacio. Para ello conoceremos acerca de la una metodología para pruebas de penetración, conoceremos sobre el gobierno de la gestión de riesgos de tecnología de información y realizaremos pruebas en escenarios simulados.
  • Analizando el entorno
    • Descripción: Bienvenido al segundo módulo del curso. A lo largo de las siguientes lecciones aprendemos sobre el entorno de una organización y las vulnerabilidades de un sistema. Para ello consultaremos diferentes recursos que nos explicaran en detalle el entorno y el sistema
  • Atacando los sistemas y las personas
    • Bienvenido al tercer módulo de nuestro curso. Durante el desarrollo de las siguientes lecciones nos enfocaremos en dos temas principales: Ataque a los sistemas y ataque a las personas. Para ello revisaremos algunos videos de ataques a sistemas y consultaremos recursos interactivos sobre el tema.
  • Ahora ataquemos los servidores y las aplicaciones web
    • Bienvenido al cuarto y último módulo del curso. En este último módulo nos enfocaremos en los ataques a los servidores y las aplicaciones Web. Dedicaremos una lección a cada uno de estos elementos y consultaremos información que nos permita luego poner en práctica nuestros conocimientos.

Taught by

Yezid Enrique Donoso Meisel and Carlos Andrés Lozano Garzón

Tags

Related Courses

Unlocking Information Security II: An Internet Perspective
Tel Aviv University via edX
Cybersecurity Capstone: Breach Response Case Studies
IBM via Coursera
Complete Ethical Hacking Bootcamp
Udemy
Cyber Security Advanced Persistent Threat Defender Preview
Udemy
Performing Threat Modeling with the PASTA Methodology
Pluralsight