Presencial en Todas las provincias de España
También en Online
Modalidad Abierta
En este Curso Hacking Ético y Forensic, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad y forense en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine y Parrot Security OS entre otras, junto con otras muchas aplicaciones de pentesting.
Kali Linux y Parrot Security OS son distribuciones orientadas a los test de penetración y las auditorías de seguridad, que contienen numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Caine, por su parte, es una de las distribuciones más reconocidas en el mundo forense.
La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de establecer un perímetro de ataque que nos sirva más adelante, durante el resto de fases de un pentest.
Con nmap y Nessus, aprenderás a localizar y escanear los diferentes servicios de un posible objetivo cliente para obtener información en la fase de escaneo. Metasploit framework y SQLMap te permitirán conseguir acceso en la fase de explotación. Dispondrás de herramientas como hydra, JohnTheRipper o hashcat entre otras, para realizar ataques de fuerza bruta o diccionario, tanto online como offline.
Entenderás también como funciona una escalada de privilegios o un movimiento lateral dentro de una red, así como algunos de los principales ataques a sistemas y servicios, pivoting o buffer overflow, entre otros, los cuales además te ayudarán a mantener persistencia tras obtener tu “pwned shell”.
Finalmente, aprenderás a realizar un análisis forense, la legislación a observar durante una pericial y la mejor manera de actuar a la hora de adquirir las pruebas y evidencias para recabar toda la información necesaria a fin de crear un informe pericial forense.
Una vez superado el Curso Hacking Ético y Forensic, se emitirá el correspondiente diploma a los alumnos que hayan aprobado los contenidos del programa y hayan realizado con éxito el proyecto final de curso: auditar y crear el pertinente informe de auditoría de una red insegura y los sistemas, usuarios y servicios que la componen.
Además, si demuestras haber superado el curso con una nota superior a 8, podrás optar a obtener la certificación profesional de seguridad c.MDHE, que te ayudará a abrir las puertas laborales de tu futuro dentro del Hacking ético.
Flexibilidad Horaria
Nos adaptamos a ti
Bolsa Exclusiva Empleo
Inserción laboral de nuestros alumnos/as
Prácticas en Empresas
Accede al mercado laboral con MasterD
Cualificación Profesional
Para el Sector de la Ciberseguridad
Herramientas y Software
Pentesting y Forensic
Técnicas Más Usadas
El objetivo final de este Curso Hacking Ético y Forensic IT es que dispongas, tanto de los fundamentos teóricos, como de toda la práctica necesaria con el uso de herramientas profesionales de hacking y forensic IT que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas.
El Curso Hacking Ético y Forensic IT consta de los siguientes contenidos que estudiarás para convertirte en un Hacker Ético:
BLOQUE I – HACKING ÉTICO
INTRODUCCIÓN AL ETHICAL HACKING
RECOPILACIÓN DE INFORMACIÓN
ANÁLISIS DE PUERTOS Y VULNERABILIDADES
CREACIÓN Y USO DE DICCIONARIOS
HERRAMIENTAS DE EXPLOTACIÓN
EVASIÓN DE DETECCIÓN
AUDITORÍA DE REDES WIRELESS
ENVENENAMIENTO Y SUPLANTACIÓN DE SERVICIOS
INGENIERÍA SOCIALES
HACKING DE APLICACIONES WEB
PENTESTING DE TELEFONÍA MÓVIL
POST-EXPLOTACIÓN
BLOQUE II – FORENSIC
INTRODUCCIÓN A LA AUDITORÍA FORENSE
ADQUISICIÓN FORENSE DE DATOS
ANÁLISIS FORENSE DE DISPOSITIVOS MÓVILES Y LINUX
NAVEGADOR WEB Y CORREO ELECTRÓNICO
ANÁLISIS DE MEMORIA EN WINDOWS Y LINUX
CONSTRUYE TU PENDRIVE FORENSE
INFORME FINAL FORENSE
Además, el Curso Hacking Ético y Forensic IT incluye dos módulos con la siguiente temática: Introducción a la Ciberinteligencia e Iniciación a la programación con Python 3, ambos como apoyo para iniciarte en el mundillo del Hacking Ético.
Con el Curso Superior de Ciberseguridad online te convertirás en un/a profesional capaz de llevar a cabo todas las tareas de un experto en ciberseguridad, como defender a las empresas de los ataques de los hackers. A través de este curso de modalidad flexible e impartido por docentes expertos, aprenderás a identificar y mitigar riesgos, a implementar estrategias de seguridad efectivas y a proteger sistemas y datos de posibles ataques...
Accede a Ofertas de Empleo Diarias Gestionadas Por Randstad.
MóDULO DE ENGLISH FOR IT. MóDULO E-LEARNING COMPLEMENTARIO QUE DESDE UN ENFOQUE EMINENTEMENTE PRáCTICO AYUDA A CONOCER Y UTILIZAR EL INGLéS EN UN ENTORNO LABORAL.
DEUSTO FORMACION
La constante evolución de las tecnologías de la información y la comunicación hace que el sector de las telecomunicaciones se mantenga en la vanguardia de las profesiones más demandadas. En este contexto, hemos diseñado un Curso de Telecomunicaciones especialmente orientado a desempleados que buscan reinsertarse en el mercado laboral...
AVIATION GROUP
El Curso online de Administración de redes Cisco CCNA de Deusto Formación te capacitará para ejercer como profesional de la informática y las telecomunicaciones. Aprende a configurar los dispositivos de red empresariales implementados con dispositivos Cisco de enrutamiento y conmutación (routing y switching). El campo tecnológico busca profesionales cualificados...
Con Este Curso Te Preparas para Obtener el Certificado CISCO de CCNA (CISCO Certified Network Associate).
DEUSTO FORMACION
Numerosos gobiernos y organizaciones, tanto públicas como privadas, están comenzando a darse cuenta de que la tecnología informática mejorará y simplificará sus actividades propias, principalmente las operaciones comerciales. Un subproducto de la tecnología de eficacia administrativa es la creación de un entorno de seguridad más administrable, que brinde una mayor protección a la información de estas instituciones...
SEAS ESTUDIOS SUPERIORES ABIERTOS
Actualmente, para las organizaciones modernas es de vital importancia dotar a sus sistemas e infraestructuras informáticas de políticas y medidas de protección adecuadas, con el fin de garantizar el continuo desarrollo y sostenibilidad de sus actividades, eso precisamente, es lo que se pretende con la implantación de seguridad en sistemas informáticos...
SEAS ESTUDIOS SUPERIORES ABIERTOS
El mundo empresarial actual está tan informatizado y conectado a internet, que prácticamente cualquier proceso se puede ver comprometido por culpa de ataques que dañen seriamente sistemas o datos fundamentales para el buen funcionamiento de la compañia. Es por eso por lo que cada vez más, las empresas necesitan asesorarse en materia de seguridad informática y dejarse aconsejar por profesionales que conozcan los posibles problemas, causas y soluciones en este ámbito...
PRáCTICAS GARANTIZADAS EN EMPRESA Y ACCESO PERMANENTE A BOLSA DE EMPLEO
SEAS ESTUDIOS SUPERIORES ABIERTOS