1. Introducción al curso
  2. No sin un permiso
  3. Cómo se inicia un ataque
  4. OSINT – Inteligencia de fuentes abiertas
  5. Hablemos de Pentesting
  6. Reunión de inteligencia
  7. Herramientas comunes de Pentesting
  8. Superficies de ataque
  9. Prepararse para un ataque – Seguridad proactiva
  10. Incidentes
  11. A dónde voy desde aquí – Seguridad proactiva
  1. Introducción al curso
  2. Cómo se inicia un ataque
  3. Hablemos de Pentesting
  4. Reunión de inteligencia
  5. Herramientas comunes de Pentesting
  6. Superficies de ataque
  7. RFID
  8. Wifi
  9. -
  10. -
  11. -
  12. A dónde voy desde aquí – Seguridad proactiva

1. Introducción a la seguridad

2. Políticas de seguridad

3. Auditoría y normativa de seguridad

4. Estrategias de seguridad