
Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo.
Los hackers éticos, de sombrero blanco, se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal.
TEMARIO
- Identificar las formas de hackeo de contraseñas y las técnicas para evitar dicho hackeo.
- Identificar las herramientas utilizadas en un hackeo inalámbrico y la forma de defenderse de éste.
- Utilizar las herramientas para defenderse de los ataques distribuidos de denegación de servicio (DDoS).
- Realizar un modelado de amenazas, usar aplicaciones para proteger la privacidad y detectar los problemas más comunes del patching.
- Etc.