Class Central is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Universidad de los Andes

Vulnerabilidades y pruebas de penetración

Universidad de los Andes via Coursera

Overview

Save Big on Coursera Plus. 7,000+ courses at $160 off. Limited Time Only!
El curso Vulnerabilidades y pruebas de penetración busca que identifiques los conceptos de detección de vulnerabilidades y amenazas, los fundamentos de los ciberataques y de pruebas de penetración a sistemas. Este curso se desarrolla en cuatro (4) módulos en donde aprenderás a cómo Identificar las vulnerabilidades y amenazas de los ciberataques, recopilar la información disponible de la organización y los sistemas objetivo y la posterior identificación de los activos de información y las posibles amenazas, revisar como realizar la explotación de las vulnerabilidades de los sistemas para irrumpir en el mismo y poder acceder a los activos de información; es decir establecer el acceso a un sistema o recurso, determinar el valor del sistema comprometido y mantener el control para su uso posterior, y revisar como realizar la explotación de las vulnerabilidades de los servidores y las aplicaciones web. Este curso está diseñado para personas que quieran empezar a estudiar o aprender conocimientos básicos en seguridad de la información y ciberseguridad y que tengan interés en adquirir conocimientos básicos en identificación de vulnerabilidades a través de pruebas de penetración. El curso está diseñado para que realices algunas actividades con máquinas virtuales. Esto requiere que tu computador cumpla con los siguientes requerimientos:    -CPU compatible 64-bit X86/AMD64 de 2011 o posterior  -Procesador de 1.3GHz o mayor - Quadcore  -3GB de RAM aunque es preferible tener 4 GB.  

Syllabus

  • De las vulnerabilidades, amenazas y riesgos en el ciberespacio
    • Te doy la más cordial bienvenida al primer módulo de nuestro curso en que nos enfocaremos en conocer las generalidades de las vulnerabilidades, las amenazas y los riesgos en el ciberespacio. Para ello conoceremos acerca de la una metodología para pruebas de penetración, conoceremos sobre el gobierno de la gestión de riesgos de tecnología de información y realizaremos pruebas en escenarios simulados.
  • Analizando el entorno
    • Descripción: Bienvenido al segundo módulo del curso. A lo largo de las siguientes lecciones aprendemos sobre el entorno de una organización y las vulnerabilidades de un sistema. Para ello consultaremos diferentes recursos que nos explicaran en detalle el entorno y el sistema
  • Atacando los sistemas y las personas
    • Bienvenido al tercer módulo de nuestro curso. Durante el desarrollo de las siguientes lecciones nos enfocaremos en dos temas principales: Ataque a los sistemas y ataque a las personas. Para ello revisaremos algunos videos de ataques a sistemas y consultaremos recursos interactivos sobre el tema.
  • Ahora ataquemos los servidores y las aplicaciones web
    • Bienvenido al cuarto y último módulo del curso. En este último módulo nos enfocaremos en los ataques a los servidores y las aplicaciones Web. Dedicaremos una lección a cada uno de estos elementos y consultaremos información que nos permita luego poner en práctica nuestros conocimientos.

Taught by

Yezid Enrique Donoso Meisel and Carlos Andrés Lozano Garzón

Reviews

4.6 rating at Coursera based on 91 ratings

Start your review of Vulnerabilidades y pruebas de penetración

Never Stop Learning.

Get personalized course recommendations, track subjects and courses with reminders, and more.

Someone learning on their laptop while sitting on the floor.