Curso de Seguridad con Hacking ético
Aprende estándares, protocolos, métodos, reglas y herramientas para minimizar los posibles riesgos de seguridad informática.
La seguridad informática o ciberseguridad, es el área de la informática que se centra en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello, existen una serie de estándares, protocolos, métodos, reglas y herramientas para minimizar los posibles riesgos de la información.
¿A quién va dirigido?
Este curso va dirigido a quiénes quieran aprender y controlar los riesgos de seguridad en su red, así como aplicar técnicas de seguridad en sus infraestructuras.
Objetivos
Al acabar este curso, el alumno será conocedor de las herramientas y metodologías necesarias para realizar para realizar tareas de análisis de vulnerabilidad y tests de penetración con una filosofía enfocada a la ética profesional.
Toma de contacto
- Profesionales de la seguridad informática
- Tipos de Hackers
- Historia
- Legalidad
Herramientas esenciales
- Máquinas virtuales
- Linux
- Distribuciones Linux recomendadas
- Kali Linux
- Parrot
- Otras
- Aplicaciones esenciales
Fases de una intrusión a un sistema o de una auditoría web
- Reconocimiento Activo
- Reconocimiento Pasivo
- Cracking de contraseñas
- Explotación
- Post-explotación
- Cubriendo rastros
- Otras fases
Creación de nuestro laboratorio hacker
- Instalación de una máquina virtual
- Detección de máquinas vulnerables
- Otras necesidades del laboratorio
Reconocimiento pasivo de un sistema o web
- Herramientas a usar para realizar un reconocimiento pasivo
- Whois
- Shodan
- Google hacking
- Otras herramientas
Reconocimiento activo de un sistema o web
- Herramientas a usar para realizar un reconocimiento pasivo
- Nmap
- Hping
- Builtwith
- Otras herramientas
Encontrando vulnerabilidades
- Eternal blue
- Nessus
- OWASP
- Otras
Crackeando passwords
- Estrategias
- Herramientas
- Hashes
- Otras vías
Explotación con metasploit
- Introducción a metasploit
- Encontrar módulos
- Escaneando
- Explotación
- Uso de msfvenom
- Otros conceptos de interés
Post-explotación
- Módulos de metasploit para la post explotación
- Hashdump
- Mimikat
Auditoría web
- Web hacking
- Vulnerabilidades web
- SQL INJECTION
- Wordpress
Cubriendo rastros
- Borrando logs
- Command History
- Otras vías para cubrir rastros
Wifi Hacking
- Fundamentos
- WEP
- WPA
- WPA2
- WPS
Ingeniería social
- Por qué es necesaria
- Vectores de ataque
- Conceptos
- Herramientas
¿No es lo que estabas buscando? También hacemos temarios a medida para empresas, consúltanos.
Dispondrás de un profesor experimentado en programación y desarrollo, que te ayudará
y responderá a todas tus dudas.

Tutor personal

Proyecto final

Diploma de certificación

Plataforma online

Disponibilidad horaria
