Curso de Seguridad Informática Ofensiva

315,00

Si quieres adquirir los conocimientos y habilidades necesarias para  realizar pruebas de penetración y auditorías de seguridad informática, y desempeñarte como hacker ético, pentester o auditor de ciberseguridad ¡esta es tu oportunidad!. Aprende de la mano de los mejores expertos de la industria y asegura tu diferencial profesional.

Quiero más info

Impartido por:

Categoría:
Ver carrito

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para  realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.

Duración: 235h (3 meses)

Inicio: Inmediato

Destinatarios: 

  • Cualquier profesional interesado en desarrollarse como hacker ético, pentester o auditor de ciberseguridad

Requisitos: 

  • Conocimientos generales de informática.
  • Manejo de sistemas operativos (GNU/Linux).
  • Conocimientos básicos en entornos de virtualización
  • Conocimientos de Redes informáticas.

Asimismo, si te es posible, te recomendamos que tengas a mano el libro Metasploit para Pentesters de la editorial 0xWORD. Es muy recomendable para que puedas aprovechar aún más la experiencia de aprendizaje.

Requisitos técnicos:

  • Tener equipo con procesador i5 y 8GB de RAM
  • VirtualBox instalado

La estructura de este curso se compone de un 30% de teoría y un 70% de práctica. No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder visualizar mejor los conceptos y facilitar el aprendizaje al alumno.

En este curso se proporcionarán los siguientes recursos y materiales didácticos:

  • El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.
  • Dentro del marco práctico, el alumno dispondrá de máquinas virtuales individuales y laboratorios con distintos niveles de dificultad con los que se realizarán las prácticas del curso.
  • Adicionalmente, el alumno dispondrá de material de apoyo y ayuda como foros y páginas web, donde podrá estar en contacto con los tutores y los demás alumnos de los distintos cursos.


Objetivos de aprendizaje
 

  • Adquirir los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad.
  • Introducir desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.
  • Adquirir conceptos básicos y fundamentales del mundo hacker.
  • Conocer en profundidad cómo penetrar en sistemas y la metodología que ha de acompañar al hacker durante este proceso.
  • Aprender los métodos y técnicas de evasión para evitar ser rastreado y/o poder evadir firewalls y antivirus para llevar a cabo el ataque con éxito.
  • Aprender cómo crear diccionarios personalizados y enfocados a cada circunstancia para intentar acceder a los sistemas a través de técnicas de password cracking y/o password guessing.
  • Conocer cómo funcionan las redes Wireless, herramientas y técnicas con las que poder realizar ataques para suplantar identidades, capturar credenciales, levantar servidores y puntos de acceso falsos, etcétera.
  • Identificar cómo funcionan los dispositivos móviles, cómo realizar una auditoría sobre ellos y la creación y análisis de aplicaciones maliciosas.
  • Aprender los diferentes métodos y técnicas para hackear aplicaciones web como las técnicas de inyección, subidas de ficheros y WebShells junto con la metodología que se ha de seguir.

Contenidos 

  • MÓDULO 0 – INTRODUCCIÓN: Conceptos básicos del mundo del hacking
  • MÓDULO 1 – RECOPILACIÓN DE INFORMACIÓN: Metodologías para recopilar información mediante motores disponibles en internet.
  • MÓDULO 2 – ANÁLISIS DE PUERTOS Y VULNERABILIDADES: Técnicas de análisis de puertos y servicios y procedimiento de análisis de vulnerabilidades.
  • MÓDULO 3 – CREACIÓN Y USO DE DICCIONARIOS: Descarga, creación, manipulación de diccionarios para ataques online y offline.
  • MÓDULO 4 – HERRAMIENTAS DE EXPLOTACIÓN: Herramientas y técnicas para reproducir fallos de seguridad o vulnerabilidades.
  • MÓDULO 5 – EVASIÓN DE DETECCIÓN: Técnicas de evasión de medidas perimetrales y antimalware.
  • MÓDULO 6 – REDES WIRELESS: Técnicas de auditorías en redes WLAN.
  • MÓDULO 7 – ENVENERAR Y/O SUPLANTAR SERVICIOS: Ataques en la capa de red.
  • MÓDULO 8 – INGENIERÍA SOCIAL: Técnicas de suplantación y ataques en el lado del cliente.
  • MÓDULO 9 – HACKING APLICACIONES WEB: Técnicas para análisis y evaluación de código de aplicaciones web, así como para reproducir sus vulnerabilidades.
  • MÓDULO 10 – TELEFONÍA MÓVIL: Procedimientos de auditoría en dispositivos smartphone.
  • MÓDULO 11 – POST-EXPLOTACIÓN: Técnicas de post explotación para elevar privilegios, descubrimiento de máquinas en la red, propagación de la intrusión inicial.

Docentes

Sergio Rodríguez Gijón – Director de formación en Hack by Security
Experiencia en pentesting y formación durante más de cinco años.
Rafael Joan Mateus Marques
Pentester y speaker en conferencias de hacking ético y ciberseguridad

Información adicional

Nivel

Medio

Modalidad

Tutorizado

Disponibilidad

12 meses

Valoraciones

No hay valoraciones aún.


Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.

Información del vendedor