1. Cursos
  2. Cursos de Redes y Seguridad Informática
  3. Cursos de Redes y Seguridad Informática Online
  4. Curso Ciberseguridad Hacking Ético
Curso Ciberseguridad y Hacking Ético

Curso Ciberseguridad y Hacking Ético

por MASTER D
  • Lugar/Modalidad:

    Modalidad: Online


PRÁCTICAS EN EMPRESAS

Descripción

✓En este Curso de Ciberseguridad y Hacking Ético que te presenta Master D en nuestro directorio Cursosypostgrados.com, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad o Pentesting en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux y Parrot Security OS, junto con otras muchas aplicaciones de pentesting.

Kali Linux y Parrot Security OS son distribuciones orientadas a los test de penetración y las auditorías de seguridad, que contienen numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad.

La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de establecer un perímetro de ataque que nos sirva más adelante, durante el resto de fases de un pentest.

Con Nmap y Nessus, aprenderás a localizar y escanear los diferentes servicios de un posible objetivo cliente para obtener información en la fase de escaneo. Metasploit framework y SQLMap te permitirán conseguir acceso en la fase de explotación. Dispondrás de herramientas como hydra, JohnTheRipper o hashcat entre otras, para realizar ataques de fuerza bruta o diccionario, tanto online como offline.

Por otro lado, también aprenderás a buscar errores con Burp suite, la principal herramienta para descubrir posibles fallos de programación en páginas y sitios web con acceso a datos, que usen tecnologías de lado cliente o lado servidor, susceptibles de ser atacadas.

Entenderás también como funciona una escalada de privilegios o un movimiento lateral dentro de una red, así como algunos de los principales ataques a sistemas y servicios, pivoting o buffer overflow, entre otros, los cuales además te ayudarán a mantener persistencia tras obtener tu pwned shell.

Finalmente, aprenderás a utilizar OWASP Zap para automatizar a través de baterías de scripts, las pruebas de intrusión más comunes a aplicaciones web y bases de datos online. Una vez realizadas las tandas de pruebas, conocerás la mejor forma de aunar todo lo que has realizado y crear un informe explicando el proceso seguido y las posibles acciones a seguir para subsanar los errores y vectores de intrusión encontrados.

🎓 Titulaciones

Una vez superado el Curso de Ciberseguridad y Hacking, se emitirá el correspondiente diploma a los alumnos que hayan aprobado los contenidos del programa y hayan realizado con éxito el proyecto final de curso: auditar y crear el pertinente informe de auditoría de una red insegura y los sistemas, usuarios y servicios que la componen.

Además, si demuestras haber superado el curso con una nota superior a 8, podrás optar a obtener la certificación profesional de seguridad c.MDHE, que te ayudará a abrir las puertas laborales de tu futuro.

Bolsa de Empleo y Salidas profesionales

Seguridad informática / Auditor de seguridad informática / Ciberseguridad en empresas.

🏅Acreditaciones que tiene el curso


✍ Metodología

Profesores de Ciberseguridad
En este curso vas a tener como profesores a personal de la empresa HackBySecurity, con una trayectoria laboral fuertemente vinculada al mundo de la ciberseguridad y el hacking ético desde hace varios años.

🏁 Objetivos

El objetivo final de este Curso de Ciberseguridad y Ethical Hacking es que dispongas, tanto de los fundamentos teóricos, como de toda la práctica necesaria con el uso de herramientas profesionales de hacking que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas.

Para ello, aprenderás a auditar una red informática y los sistemas que en ella operan para averiguar sus debilidades y principales vectores de ataque. Practicarás también con las principales herramientas de auditoría abierta, identificando malas prácticas de programación y subsanando los errores que se puedan encontrar en formularios y pantallas de acceso a datos, evitando así posibles fugas de información o robo de la misma por parte de ciberdelincuentes.

También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables del sistema o recurso IT auditado para su corrección y parcheo.

Temario

El Curso de Ciberseguridad y Hacking Ético consta de los siguientes contenidos que estudiarás para convertirte en un Hacker ético:

Introducción al Ethical Hacking

Recopilación de información

Análisis de puertos y vulnerabilidades

Creación y uso de diccionarios

Herramientas de explotación

Evasión de detección

Auditoría de redes wireless

Envenenamiento y suplantación de servicios

Ingeniería sociales

Hacking de aplicaciones web

Pentesting de telefonía móvil

Post-explotación

Además, el Curso de Ciberseguridad incluye dos módulos gratuitos con la siguiente temática: Ciberinteligencia e Iniciación a la programación con Python 3, ambos como apoyo para iniciarte en el mundo del Hacking Ético.

Compartir en:

También te pueden interesar estos Programas Destacados


logo de DEUSTO FORMACION

El curso CCNA de enrutamiento y conmutación que dicta Deusto Formación y te ofrecemos en Cursosypostgrados.com ayuda a los estudiantes a prepararse para iniciar una carrera como profesional en TI, CCNA Routing y Switching están diseñados para aprovechar la mejora de la flexibilidad y la capacidad de gestión de cursos en el ambie...


DEUSTO FORMACION

Pedir información
logo de DEUSTO FORMACION

Si quieres convertirte en un experto de la seguridad informática este Curso de Ciberseguridad de Deusto Formación te enseñará a reconocer amenazas cibernéticas y vulnerabilidades en el software, tendrás a disposición además del material didáctico, una serie de videotutoriales actualizados con masterclases dicta...


DEUSTO FORMACION

Pedir información
logo de MASTER D

En este Curso de Infomática Forense, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías periciales forense para la mayor parte de dispositivos. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine o Parrot Securi...


MASTER D

Pedir información
logo de SEAS ESTUDIOS SUPERIORES ABIERTOS

Este curso se compone de varias partes: señales de redes, componentes de red, Hardware, construcción física y laboratorios de montajes de redes. Se analizan, además, los principales aspectos de la tecnología WiFi, áreas de diseño, configuración e implantación de la red, así como principales elementos de despliegue de esta...


SEAS ESTUDIOS SUPERIORES ABIERTOS

Pedir información
logo de SEAS ESTUDIOS SUPERIORES ABIERTOS

El mundo digital empresarial está tan conectado a internet que cualquier proceso se puede ver dañado por ataques desde fuera de la empresa que pongan en riesgo el funcionamiento de la compañía. Por eso, es prioritario que cada empresa tenga profesionales cualificados que le ayuden con estos ciberataques y que planteen posibles s...


SEAS ESTUDIOS SUPERIORES ABIERTOS

Pedir información
logo de SEAS ESTUDIOS SUPERIORES ABIERTOS

Hoy día cualquier corporación necesita tener una buena red de comunicaciones adaptada a las necesidades actuales, para poder ser competitiva dentro de su sector. Por ello deben disponer de una infraestructura de comunicaciones funcional, segura y de alta disponibilidad, además de personal altamente cualificado para su gestión. <...


SEAS ESTUDIOS SUPERIORES ABIERTOS

Pedir información

Formación relacionada