Curso Hacking Ético – Ciberseguridad nivel Profesional

Tipo de estudiantes

Pentester y Red Teamers

Categoría del curso

Ciberseguridad Ofensiva

Completado

junio, 2023

Tutores

Juan M.

125,00

Categoría:
Compartir:

Descripción del Curso

Si quiere iniciarse en el mundo de la Ciberseguridad, concretamente en la rama del Hacking ético, no dude en inscribirse en este curso en el que se impartirán contenidos totalmente actualizados.

Con una duración total de 75 horas de pura práctica, disfrutará del curso Profesional de Hacking ético más completo y actualizado del mercado. Podrá realizarlo desde la comodidad de su casa, estudiando bajo su propia planificación a su ritmo. Cuenta con un total de 12 meses para realizarlo.

En el curso se explican conceptos generales de Ciberseguridad, el funcionamiento básico de Kali Linux con sus diversas herramientas, las fases del ciclo del Hacking ético, malware en Windows, entre otros. Para finalizar se realiza una práctica bajo entorno controlado, propuesta por el alumno y aceptada por un tutor.

Para realizar el curso es aconsejable que el alumno tenga un mínimo de conocimientos de informática a nivel usuario. También se aconseja que el alumno tenga un equipo con, al menos, un procesador i3, 4GB de memoria RAM, y conexión a Internet para poder descargar todos los laboratorios y material desde la plataforma de enseñanza virtual.

Para poder obtener el Certificado de Capacitación del curso el alumno deberá realizar un examen tipo test de 20 preguntas con un aprobado superior o igual al 65%. Además deberá realizar un examen práctico que habrá que superar con una calificación mínima de un 65%. El certificado correspondiente se proporcionará a través de una plataforma de validación de insignias, simplificando su presentación ante diversas entidades interesadas.

Objetivos del Curso

  • Este curso proporciona los conocimientos teóricos y prácticos para poder entender los principios de la Ciberseguridad enfocada al Hacking Ético.
  • Estudiará las distintas técnicas y herramientas de intrusión empleadas por los ciberdelincuentes para lograr penetrar en un sistema informático.
  • Obtendrá los conocimientos necesarios sobre la metodología estándar para realizar auditorías de hacking ético profesional con sus correspondientes informes ejecutivos y técnicos.
  • Este curso presenta un enfoque principalmente práctico, por lo que facilita al alumno el aprendizaje y el aprovechamiento de conocimientos.
  • El curso incluye pasos, normas y buenas prácticas que cumplir, reconocidas a nivel internacional para la realización de auditorías de penetración de sistemas.

1. Conceptos Generales de Ciberseguridad – Hacking Ético

  • Introducción a la Ciberseguridad – Hacking Ético.
  • La necesidad de la Ciberseguridad en el mundo actual.
  • Terminología hacker.
  • Hacking ético vs escaneo de vulnerabilidades.

2. Hacking Ético – Fases y tipos de ataques

  • Ciclo del Hacking Ético.
  • Ejemplos de metodología de Hacking Ético – Test de penetración.
  • Tipos de ataques más comunes y efectivos.

3. Hacking Ético – Distribuciones y herramientas

  • Distribuciones para desarrollar labores en Ciberseguridad.
  • Kali Linux: características y herramientas.
  • Montando laboratorio de pruebas con máquinas virtuales.

4. Principios básicos de Linux

  • Creación de grupos y usuarios.
  • Cambio de credenciales de usuarios.
  • Creación de archivos y asignación de permisos.
  • Configuración básica de un servidor proxy para el control del tráfico de red.
  • Empleo de reglas IPTABLES.

5. Práctica real de Hacking Ético con Metasploit – Intrusión en sistemas

  • Test de intrusión a un sistema Linux.
  • Test de intrusión a un sistema MAC.

6. Desarrollo y análisis básico de scripts

  • Desarrollo y análisis de scripts en Python.
  • Desarrollo y análisis de scripts en Ruby.
  • Desarrollo y análisis de scripts en Batch.

7. Hacking Web

  • Creación de script para inyecciones SQL.
  • Explotación de SQLi en entornos vulnerables.
  • Creación y montaje de phishing Web.

8. Hacking en Windows

  • Intrusión a un Windows 10.
  • Escalada de privilegios en Windows.
  • Post explotación en Windows con Nishang.

9. Creación y análisis básico de malware en Windows

  • Creación y análisis de un troyano: cliente y servidor.
  • Creación y análisis de una Shell inversa.
  • Creación y análisis de un Keylogger.

10. Informes para una auditoría real

  • Tipos de informes y autorizaciones.
  • Modelo de acuerdo y confidencialidad para auditorías de Ciberseguridad.
  • Modelo de informe técnico.
  • Modelo de informe ejecutivo.

11. Examen final y Caso práctico – Entrega certificado finalización JMSec

  • Examen teórico final.
  • Caso práctico de hacking ético.

X. Recursos adicionales

  • Notas para Operaciones Red Team.
  • Otros recursos de interés.

Estructura del curso en la plataforma de estudio

Metodología

  • El curso se realiza a través de los siguientes elementos:
    • Para cada lección se ofrecerá al alumno documentos en formato PDF.
    • El alumno realizará ejercicios prácticos a través del empleo de máquinas virtuales debidamente configuradas y preparadas para la realización del curso.
    • El alumno realizará un examen final tipo test, así como una prueba práctica, con la finalidad de demostrar el aprovechamiento del curso.

     

    Este curso está diseñado para poderlo realizar también de forma offline, a través de los distintos recursos que se proporcionan para su descarga.

English