Envíanos tu consulta
Términos y condiciones *
*Si no puedes asistir en directo de facilitaremos un enlace para verlo en diferido
logoImagina
iconoCurso

Curso completo de Hacking ético

DISPONIBLE EN MODALIDAD:

Mejora la seguridad de tus sistemas con este curso de Hacking Ético y entiende correctamente que es un hacker ético, cómo trabaja en la red y cómo aplicar técnicas de intrusión en las redes para detectar vulnerabilidades y brechas en su seguridad.

iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient
Formación en Hacking ético bonificable para empresas

¿A quién va dirigido?

Oficiales de seguridad informática, auditores y profesionales de Seguridad, administradores de sitios web, analístas de seguridad y cualquier profesional preocupado por la integridad de los sistemas y redes informáticas de su organización

Objetivos

  • Conocer el estado actual y riegos en entornos digitales
  • Aprender las técnicas de Hacking Ético más relevantes de la actualidad
  • Reconocer las fases fundamentales del Hacking Ético: principios y aplicación con herramientas y técnicas de hacking a nivel profesional
  • Alertar a las organizaciones sobre prácticas que suponen riesgo para la seguridad y desarrollar procedimientos de protección frente a las principales amenazas
  • Identificar los elementos clave de los entornos digitales y comprender explotación de sistemas operativos Windows y Linux, y posteriornmente elevar privilegios para ser administrador del sistema

¿Qué vas a aprender?

Mejora la seguridad de tus sistemas con este curso de Hacking Ético y entiende correctamente que es un hacker ético, cómo trabaja en la red y cómo aplicar técnicas de intrusión en las redes para detectar vulnerabilidades y brechas en su seguridad.

Requisitos

  • Recomendamos tener conocimientos previos de los principales Sistemas Operativos (Windows, Unix, Linux), asi como conocimiento de conceptos básicos de Red IP y de Seguridad
  • Como entorno de Laboratorio, se utilizarán varias máquinas virtuales de Kali Linux y Parrot Security OS, para lo que se necesita un sistema Windows 10/11, con al menos 100Gb de disco libre y mínimo 16GB de RAM
  • Tener un equipo con acceso a un usuario con permisos de instalación y conexión estable a internet para usarlo durante el curso
  • Poder instalar y configurar máquinas virtuales con VMWare en el equipo para replicar las práctica del curso

Nuestras modalidades de formación

icon
Cursos Online
modalidadesImg
Formación a través de nuestro campus virtual
modalidadesImgBonificable hasta el 100% por FUNDAE
modalidadesImg
Horario Flexible de formación
modalidadesImg
Teoría, práctica y vídeos guiados
modalidadesImgAcceso multiplataforma, desde PC y móviles
modalidadesImg
100% tutorizado por un formador experto
modalidadesImg
Diploma de aprovechamiento
Me interesa
icon
Aula Virtual Personalizada
aulasModalidades
Videoconferencia en tiempo real, síncrono, a través de Zoom
aulasModalidades
Bonificable hasta el 100%, por FUNDAE.
aulasModalidadesPlanificación a medida
aulasModalidades
100% práctico con proyectos evolutivos
aulasModalidades
Temario adaptado a vuestras necesidades
aulasModalidades
100% tutorizado con feedback inmediato
aulasModalidades
Diploma de aprovechamiento
Me interesa
Hacking ético: Últimas plazas

A continuación te mostramos las próximas convocatorias disponibles de nuestras formaciones online. Si te interesa realizar una formación a medida, para un grupo de trabajadores, puedes realizar un Aula Virtual Personalizada.

Temario del curso

tema 1

Fase 0: Preparación - Introducción al Hacking Ético, Reglas y Ética

  • ¿Qué es Hacking?
  • Tipos de hackers y técnicas de hacking
  • ¿En qué consiste la metodología Red Team / Blue Team?
  • Metodología Hacking Ético
  • ¿Por qué es necesario el Hacking ético?
  • ¿Qué es el Pentesting?
  • ¿Qué principios de ética se deben seguir al realizar una prueba de penetración?
  • ¿Qué son los delitos cibernéticos?
  • ¿Cuáles son los delitos más comunes en el mundo de la seguridad informática?
  • ¿Qué consecuencias legales se pueden enfrentar por el delito cibernético?
  • ¿Qué es la seguridad física o hardening?
  • Laboratorio herramientas básicas I: El Sistema Operativo y el Hipervisor
  • Laboratorio herramientas básicas II: VMware Workstation/Player/Fusion
  • Laboratorio herramientas básicas III: Oracle Virtualbox
tema 2

Fase 0: Preparación - Auditoría de Seguridad

  • ¿Qué es una auditoría de seguridad?
  • ¿Qué se evalúa en una auditoría de seguridad?
  • ¿Qué herramientas se usan para realizar una auditoría de seguridad?
  • ¿Qué información se recolecta durante una auditoría de seguridad?
  • ¿Qué recomendaciones se pueden realizar a partir de los resultados de una auditoría de seguridad?
  • Metodología para auditorías de seguridad
  • Marco Legal y reglamento
  • Buenas Prácticas y consejos
tema 3

Fase 0: Preparación - Herramientas y Fundamentos

  • Introducción a Kali Linux
  • ¿Por qué usar Kali Linux como herramienta de inicio en el mundo del Hacking Ético?
  • Instalación Laboratorio Hacking: Kali Linux, Python y Bash
  • Analizando las aplicaciones de Kali Linux instaladas por defecto y sus utilidades
  • Primeros pasos y comprobaciones en el entorno de pruebas
  • Fundamentos de Networking
  • Fundamentos de Seguridad
  • Laboratorio de WireShark como herramienta de detección de errores de red
tema 4

Fase 1: Reconocimiento - OSINT

  • Introducción a OSINT (Inteligencia de Fuentes Abiertas)
  • Fuentes OSINT
  • Herramientas OSINT
  • Reconocimientos Activo y Pasivo
  • Conocimiento sobre sitios Web: Netcraft, Wappalyzer, MXToolbox
  • Conocimiento Tecnológico: Google Hacking, Shodan
  • Laboratorio OSINT: Utilización de Google Dorks
tema 5

Fase 2: Análisis de Vulnerabilidades - Escaneo de Redes y Enumeración

  • Introducción a los tipos de escaneo
  • Escaneo de vulnerabilidades
  • Identificación de Vulnerabilidades
  • Protocolo TCP/IP
  • Protocolo UDP
  • Protocolo de red más comunes
  • Introducción al escaneo de servicios y Sistemas Operativos
  • Enumeración de servicios con NMAP
  • Scripts con NMAP
  • Enumeración en Sitios Web: WPSCAN y NMAP
  • Laboratorio Escaneo y Enumeración con NMAP
tema 6

Explotación de Vulnerabilidades - Hacking de Sistemas y Exploits

  • ¿Qué son los exploits?
  • Recopilatorios de exploits
  • Metasploit Framework: Cómo se usan los exploits para explotar vulnerabilidades
  • MSFVenon: La creación de un payload
  • Laboratorio Metasploit: Máquinas Virtuales para explotación
tema 7

Explotación de Vulnerabilidades - Ataques de Phishing

  • ¿Qué es el phishing?
  • ¿Cómo funciona el correo electrónico?
  • Registros DNS y bastionado de los registros de correo para evitar phishing
  • GoPhish: Cómo se crea una campaña de phishing
  • Laboratorio GoPhish: Ataque y Análisis
tema 8

Explotación de Vulnerabilidades - Ataques de Contraseña

  • Qué son los ataques por contraseña
  • Principales tipos de ataques por contraseña
  • Consejos y recomendaciones en la gestión de contraseñas
  • Laboratorio: KeePass
tema 9

Explotación de Vulnerabilidades - Malware

  • ¿Qué es el Malware?
  • Por qué se utiliza
  • Detección y Eliminación
  • Guía de buenas prácticas de prevención de malware
  • Laboratorio: creación de malware con MSFVenon
tema 10

Post-Explotación - Ataque

  • Introducción a los ataques a Redes
  • Ataques de Denegación de Servicios (DoS y DDoS)
  • Ataques de M-i-M
  • Ataques OS Finger Print y Escaneo de Puertos
  • Ataques de Evasión de FW/IDS
  • Introducción a los ataques a aplicaciones web:
  • Fuzzing de contenidos
  • Control de sesiones en aplicaciones web: Cookies y Tokens
  • Arquitectura de aplicaciones web y sus vulnerabilidades
  • Inyección de SQL
  • Inyección de Comandos
  • Cross-Site Scripting (XSS)
  • Cross-Site Request Forgery (CSRF)
  • Server-Side Request Forgery (SSRF)
  • Ataques LFI
  • Ataques XXe
  • Ataques de Subida de Ficheros: Unrestricted File Upload
  • Ataques de Open Redirect
  • Ataques RFI
  • Ataques SSTI
  • Ataques de Path Transversal
  • OWASP Top 10
  • Repositorios oficiales de vulnerabilidades: CVE y NVD
  • Laboratorio análisis web: ZAP Proxy y NMap
tema 11

Post-Explotación - Sniffing

  • ¿En qué consiste el Sniffing?
  • Herramientas de sniffing
  • Laboratorio: Análisis de paquetes con WireShark
  • Introducción a Maltrail
  • Laboratorio: Detección de malware con Maltrail
tema 12

Post-Explotación - Seguridad Wireless

  • Introducción a las distintas tecnologías inhalámbricas
  • Wi-Fi
  • Bluetooth
  • Guía de buenas prácticas
tema 13

Post-Explotación - Seguridad Plataformas móviles

  • Anatomía de los ataques a móviles
  • Mobile Device Management (MDM)
  • Guía de buenas prácticas
tema 14

Post-Explotación - Criptografía

  • El cifrado de datos en la historia
  • Cifrado Simétrico
  • Crifrado Asimétrico
  • Autoridades de Certificación y Gestión de Claves
  • La firma electrónica
  • Uso de Let's Encrypt para protección de sitios web
  • Laboratorio: Uso de KeyGen en servidores Linux
tema 15

Post-Explotación - IoT Y Dispositivos Embebidos

  • Introducción a las soluciones IoT
  • Fundamentos de IoT
  • Amenazas comunes en entornos IoT
  • Particularidades de la DoS en IoT
  • Mitigación del riesgo de un ataque en IoT
  • Los dispositivos embebidos
  • Soluciones más empleadas
  • Amenazas comunes entornos embebidos
tema 16

Post-Explotación - Técnicas Empleables

  • Tunelización
  • Pivotaje
  • Escalado de privilegios
  • Laboratorio: escalada de privilegios en servidor Linux
  • Movimientos laterales
  • Laboratorio: Hardening de SSH en LINUX para evadir el Pivotaje
tema 17

Informe de Pentest

  • Informes de Pentest:
  • Informe Técnico
  • Informe Ejecutivo
  • Herramientas de reporte colaborativas
tema 18

Diseño de Arquitectura de Seguridad - Defensa

  • Qué es la arquitectura de seguridad
  • Aspectos claves de la arquitectura de seguridad
  • El concepto de zonas
  • La defensa en profundidad: Seguridad Industrial
  • El Firewall Perimetral y la protección del End Point
  • Laboratorio: Firewall Sophos, zonas y protección del End Point
tema 19

Detección de Amenazas

  • WAZUH como estrategia de Thread Hunting
  • Laboratorio: Instalación de WAZUH
  • Laboratorio: Operaciones con WAZUH
tema 20

Proyecto Final

  • EJERCICIO 1: A partir de un archivo .PCAP, extraer la información de redes, equipos y servicios detectados
  • EJERCICIO 2: Configuración de un FW Sophos (Virtual machine) según el supuesto presentado al alumno
  • EJERCICIO 3: Presentar un informe técnico y ejecutivo de un análisis a un sitio web determinado, empleando las herramientas aprendidas

Curso de Hacking ético bonificado para Empresas a través de FUNDAE

Somos entidad organizadora de FUNDAE, todas nuestras formaciones se pueden bonificar hasta el 100%, sujeto a vuestro crédito disponible y a cumplir con todos los requisitos de realización establecidos por la Fundación Estatal para el Empleo.

 

Si desconoces el funcionamiento de las bonificaciones, ofrecemos el servicio de gestión en FUNDAE, consúltanos cualquier duda que te surja.

Descargar Guía FUNDAE
imagenFundae
iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient