Curso de Seguridad Informática Ofensiva

Curso de Seguridad Informática Ofensiva

315,00

Si quieres adquirir los conocimientos y habilidades necesarias para  realizar pruebas de penetración y auditorías de seguridad informática, y desempeñarte como hacker ético, pentester o auditor de ciberseguridad ¡esta es tu oportunidad!. Aprende de la mano de los mejores expertos de la industria y asegura tu diferencial profesional.

Quiero más info

Impartido por:

Categoría:
Ver carrito

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para  realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.

Duración: 235h (3 meses)

Inicio: Octubre

Destinatarios: 

  • Cualquier profesional interesado en desarrollarse como hacker ético, pentester o auditor de ciberseguridad

Requisitos: 

  • Conocimientos generales de informática.
  • Manejo de sistemas operativos (GNU/Linux).
  • Conocimientos básicos en entornos de virtualización
  • Conocimientos de Redes informáticas.

Asimismo, si te es posible, te recomendamos que tengas a mano el libro Metasploit para Pentesters de la editorial 0xWORD. Es muy recomendable para que puedas aprovechar aún más la experiencia de aprendizaje.

Requisitos técnicos:

  • Tener equipo con procesador i5 y 8GB de RAM
  • VirtualBox instalado

La estructura de este curso se compone de un 30% de teoría y un 70% de práctica. No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder visualizar mejor los conceptos y facilitar el aprendizaje al alumno.

En este curso se proporcionarán los siguientes recursos y materiales didácticos:

  • El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.
  • Dentro del marco práctico, el alumno dispondrá de máquinas virtuales individuales y laboratorios con distintos niveles de dificultad con los que se realizarán las prácticas del curso.
  • Adicionalmente, el alumno dispondrá de material de apoyo y ayuda como foros y páginas web, donde podrá estar en contacto con los tutores y los demás alumnos de los distintos cursos.


Objetivos de aprendizaje
 

  • Adquirir los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad.
  • Introducir desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.
  • Adquirir conceptos básicos y fundamentales del mundo hacker.
  • Conocer en profundidad cómo penetrar en sistemas y la metodología que ha de acompañar al hacker durante este proceso.
  • Aprender los métodos y técnicas de evasión para evitar ser rastreado y/o poder evadir firewalls y antivirus para llevar a cabo el ataque con éxito.
  • Aprender cómo crear diccionarios personalizados y enfocados a cada circunstancia para intentar acceder a los sistemas a través de técnicas de password cracking y/o password guessing.
  • Conocer cómo funcionan las redes Wireless, herramientas y técnicas con las que poder realizar ataques para suplantar identidades, capturar credenciales, levantar servidores y puntos de acceso falsos, etcétera.
  • Identificar cómo funcionan los dispositivos móviles, cómo realizar una auditoría sobre ellos y la creación y análisis de aplicaciones maliciosas.
  • Aprender los diferentes métodos y técnicas para hackear aplicaciones web como las técnicas de inyección, subidas de ficheros y WebShells junto con la metodología que se ha de seguir.

Contenidos 

  • MÓDULO 0 – INTRODUCCIÓN: Conceptos básicos del mundo del hacking
  • MÓDULO 1 – RECOPILACIÓN DE INFORMACIÓN: Metodologías para recopilar información mediante motores disponibles en internet.
  • MÓDULO 2 – ANÁLISIS DE PUERTOS Y VULNERABILIDADES: Técnicas de análisis de puertos y servicios y procedimiento de análisis de vulnerabilidades.
  • MÓDULO 3 – CREACIÓN Y USO DE DICCIONARIOS: Descarga, creación, manipulación de diccionarios para ataques online y offline.
  • MÓDULO 4 – HERRAMIENTAS DE EXPLOTACIÓN: Herramientas y técnicas para reproducir fallos de seguridad o vulnerabilidades.
  • MÓDULO 5 – EVASIÓN DE DETECCIÓN: Técnicas de evasión de medidas perimetrales y antimalware.
  • MÓDULO 6 – REDES WIRELESS: Técnicas de auditorías en redes WLAN.
  • MÓDULO 7 – ENVENERAR Y/O SUPLANTAR SERVICIOS: Ataques en la capa de red.
  • MÓDULO 8 – INGENIERÍA SOCIAL: Técnicas de suplantación y ataques en el lado del cliente.
  • MÓDULO 9 – HACKING APLICACIONES WEB: Técnicas para análisis y evaluación de código de aplicaciones web, así como para reproducir sus vulnerabilidades.
  • MÓDULO 10 – TELEFONÍA MÓVIL: Procedimientos de auditoría en dispositivos smartphone.
  • MÓDULO 11 – POST-EXPLOTACIÓN: Técnicas de post explotación para elevar privilegios, descubrimiento de máquinas en la red, propagación de la intrusión inicial.

Docentes

Sergio Rodríguez Gijón – Director de formación en Hack by Security
Experiencia en pentesting y formación durante más de cinco años.
Rafael Joan Mateus Marques
Pentester y speaker en conferencias de hacking ético y ciberseguridad

Información adicional

Nivel

Medio

Modalidad

Tutorizado

Disponibilidad

12 meses

Información del vendedor

  • ¡Aún no se han encontrado valoraciones!
Acabas de añadir este producto al carrito: