Curso Hacking Ético – Ciberseguridad nivel Funcional

Tipo de estudiantes

Pentester y Red Teamers

Categoría del curso

Ciberseguridad Ofensiva

Completado

septiembre, 2022

Tutores

Juan M.

149,00

Categoría:
Compartir:

Descripción del Curso

Si quiere iniciarse en el mundo de la Ciberseguridad, concretamente en la rama del Hacking ético, no dude en inscribirse en este curso de introducción en el que se impartirán contenidos totalmente actualizados.

Con una duración total de 35 horas lectivas, distribuidas en 20 horas de prácticas y 15 horas teóricas, disfrutará del curso de introducción al Hacking ético más completo, actualizado y económico del mercado. Podrá realizarlo desde la comodidad de su casa, estudiando bajo su propia planificación a su ritmo. Cuenta con un total de 12 meses para finalizar la parte teórica y 3 meses más para la parte práctica.

En el curso se explican conceptos generales de Ciberseguridad, el funcionamiento básico de Kali Linux con sus diversas herramientas, y las fases del ciclo del Hacking ético. Para finalizar se realiza una práctica bajo entorno controlado, de una intrusión a dos sistemas informáticos actuales, empleando la metodología y fases del hacking ético que se explicarán a lo largo del curso.

Para realizar el curso es aconsejable que el alumno tenga un mínimo de conocimientos de informática a nivel usuario. También se aconseja que el alumno tenga un equipo con, al menos, un procesador i3, 4GB de memoria RAM, y conexión a Internet para poder descargar todos los laboratorios y material desde la plataforma de enseñanza virtual.

Para poder obtener el Certificado de Capacitación del curso el alumno deberá realizar un examen tipo test de 15 preguntas con un aprobado superior o igual al 60%. Además deberá realizar un examen práctico que habrá que superar con una calificación mínima de un 65%.

Objetivos del Curso

  • Este curso proporciona los conocimientos teóricos y prácticos para poder entender los principios de la Ciberseguridad enfocada al Hacking Ético.
  • Estudiará las distintas técnicas y herramientas de intrusión empleadas por los ciberdelincuentes para lograr penetrar en un sistema informático.
  • Obtendrá los conocimientos necesarios sobre la metodología estándar para realizar auditorías de hacking ético profesional con sus correspondientes informes ejecutivos y técnicos.
  • Este curso presenta un enfoque principalmente práctico, por lo que facilita al alumno el aprendizaje y el aprovechamiento de conocimientos.
  • El curso incluye pasos, normas y buenas prácticas que cumplir, reconocidas a nivel internacional para la realización de auditorías de penetración de sistemas.

1. Conceptos Generales de Ciberseguridad – Hacking Ético

  • Introducción a la Ciberseguridad – Hacking Ético.
  • La necesidad de la Ciberseguridad en el mundo actual.
  • Terminología hacker.
  • Hacking ético vs escaneo de vulnerabilidades.

2. Hacking Ético – Fases y tipos de ataques

  • Ciclo del Hacking Ético.
  • Ejemplos de metodología de Hacking Ético – Test de penetración.
  • Tipos de ataques más comunes y efectivos.

3. Hacking Ético – Distribuciones y herramientas

  • Distribuciones para desarrollar labores en Ciberseguridad.
  • Kali Linux: características y herramientas.
  • Montando laboratorio de pruebas con máquinas virtuales.

4. Práctica real de Hacking Ético – Intrusión en Sistemas y exfiltración de información

  • Definición del alcance y objetivos del sistema a auditar.
  • Reconocimiento, análisis de puertos y servicios.
  • Análisis de vulnerabilidades.
  • Explotación: penetrando en la máquina víctima.
  • Post-explotación: manteniendo el acceso.
  • Borrado de huellas: eliminación de “logs” del sistema.

5. Práctica real de Hacking Ético – Intrusión en Smartphone y exfiltración de información

  • Definición del alcance y objetivos del sistema a auditar.
  • Reconocimiento, análisis de puertos y servicios.
  • Creación del malware que nos dará el control del Smartphone con S.O Android.
  • Explotación: lanzando ataque y penetrando en la máquina víctima.
  • Post-explotación: manteniendo acceso.
  • Borrado de huellas: eliminando “logs” del sistema.
  • Conclusiones y recomendaciones.

6. Netcat y Crypcat – Las navajas suizas del hacking

  • Introducción y descargo de responsabilidades.
  • Realizando Bind Shell en LAN.
  • Realizando Reverse Shell en LAN.
  • Realizando Reverse Shell en redes externas.
  • Evadiendo el Firewall de la maquina Windows.
  • Instalando “netcat” como puerta trasera en un S.O Windows.
  • Analizando conexiones entrantes y salientes con Wireshark.
  • Conclusiones y recomendaciones: “ncat”.

7. Informes para una auditoría real

  • Tipos de informes y autorizaciones.
  • Modelo de acuerdo y confidencialidad para auditorías de Ciberseguridad.
  • Modelo de informe técnico.
  • Modelo de informe ejecutivo.

8. Examen final y Caso práctico – Entrega certificado finalización JMSec

  • Examen teórico final.
  • Caso práctico de hacking ético.

9. Recursos adicionales

  • Notas para Operaciones Red Team.
  • Otros recursos de interés.

Metodología

  • El curso se realiza a través de los siguientes elementos:
    • Para cada lección se ofrecerá al alumno vídeos y documentos en formato PDF.
    • El alumno realizará ejercicios prácticos a través del empleo de máquinas virtuales debidamente configuradas y preparadas para la realización del curso.
    • El alumno realizará un examen final tipo test, así como una prueba práctica, con la finalidad de demostrar el aprovechamiento del curso.

     

    Este curso está diseñado para poderlo realizar también de forma offline, a través de los distintos recursos que se proporcionan para su descarga.

English