Curso de Seguridad Informática Ofensiva
315,00€
Si quieres adquirir los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática, y desempeñarte como hacker ético, pentester o auditor de ciberseguridad ¡esta es tu oportunidad!. Aprende de la mano de los mejores expertos de la industria y asegura tu diferencial profesional.
Impartido por:
- Descripción
- Información adicional
- Valoraciones (0)
- Información del vendedor
- Más productos
En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.
Duración: 235h (3 meses)
Inicio: Inmediato
Destinatarios:
- Cualquier profesional interesado en desarrollarse como hacker ético, pentester o auditor de ciberseguridad
Requisitos:
- Conocimientos generales de informática.
- Manejo de sistemas operativos (GNU/Linux).
- Conocimientos básicos en entornos de virtualización
- Conocimientos de Redes informáticas.
Asimismo, si te es posible, te recomendamos que tengas a mano el libro Metasploit para Pentesters de la editorial 0xWORD. Es muy recomendable para que puedas aprovechar aún más la experiencia de aprendizaje.
Requisitos técnicos:
- Tener equipo con procesador i5 y 8GB de RAM
- VirtualBox instalado
La estructura de este curso se compone de un 30% de teoría y un 70% de práctica. No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder visualizar mejor los conceptos y facilitar el aprendizaje al alumno.
En este curso se proporcionarán los siguientes recursos y materiales didácticos:
- El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.
- Dentro del marco práctico, el alumno dispondrá de máquinas virtuales individuales y laboratorios con distintos niveles de dificultad con los que se realizarán las prácticas del curso.
- Adicionalmente, el alumno dispondrá de material de apoyo y ayuda como foros y páginas web, donde podrá estar en contacto con los tutores y los demás alumnos de los distintos cursos.
Objetivos de aprendizaje
- Adquirir los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad.
- Introducir desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.
- Adquirir conceptos básicos y fundamentales del mundo hacker.
- Conocer en profundidad cómo penetrar en sistemas y la metodología que ha de acompañar al hacker durante este proceso.
- Aprender los métodos y técnicas de evasión para evitar ser rastreado y/o poder evadir firewalls y antivirus para llevar a cabo el ataque con éxito.
- Aprender cómo crear diccionarios personalizados y enfocados a cada circunstancia para intentar acceder a los sistemas a través de técnicas de password cracking y/o password guessing.
- Conocer cómo funcionan las redes Wireless, herramientas y técnicas con las que poder realizar ataques para suplantar identidades, capturar credenciales, levantar servidores y puntos de acceso falsos, etcétera.
- Identificar cómo funcionan los dispositivos móviles, cómo realizar una auditoría sobre ellos y la creación y análisis de aplicaciones maliciosas.
- Aprender los diferentes métodos y técnicas para hackear aplicaciones web como las técnicas de inyección, subidas de ficheros y WebShells junto con la metodología que se ha de seguir.
Contenidos
- MÓDULO 0 – INTRODUCCIÓN: Conceptos básicos del mundo del hacking
- MÓDULO 1 – RECOPILACIÓN DE INFORMACIÓN: Metodologías para recopilar información mediante motores disponibles en internet.
- MÓDULO 2 – ANÁLISIS DE PUERTOS Y VULNERABILIDADES: Técnicas de análisis de puertos y servicios y procedimiento de análisis de vulnerabilidades.
- MÓDULO 3 – CREACIÓN Y USO DE DICCIONARIOS: Descarga, creación, manipulación de diccionarios para ataques online y offline.
- MÓDULO 4 – HERRAMIENTAS DE EXPLOTACIÓN: Herramientas y técnicas para reproducir fallos de seguridad o vulnerabilidades.
- MÓDULO 5 – EVASIÓN DE DETECCIÓN: Técnicas de evasión de medidas perimetrales y antimalware.
- MÓDULO 6 – REDES WIRELESS: Técnicas de auditorías en redes WLAN.
- MÓDULO 7 – ENVENERAR Y/O SUPLANTAR SERVICIOS: Ataques en la capa de red.
- MÓDULO 8 – INGENIERÍA SOCIAL: Técnicas de suplantación y ataques en el lado del cliente.
- MÓDULO 9 – HACKING APLICACIONES WEB: Técnicas para análisis y evaluación de código de aplicaciones web, así como para reproducir sus vulnerabilidades.
- MÓDULO 10 – TELEFONÍA MÓVIL: Procedimientos de auditoría en dispositivos smartphone.
- MÓDULO 11 – POST-EXPLOTACIÓN: Técnicas de post explotación para elevar privilegios, descubrimiento de máquinas en la red, propagación de la intrusión inicial.
Docentes
![]() |
Rafael García Lázaro – CTO y Co Founder de Hack by Security Experto en ciberseguridad y TI con más de 20 años de experiencia en el sector. Poseedor de varias certificaciones de ciberseguridad, speaker en conferencias y docente en este ámbito en universidades y otros centros; cofundador de la empresa de ciberseguridad Hack by Security en la que ocupa el cargo de COO-CTO. |
![]() |
Rafael Joan Mateus Marques Pentester y speaker en conferencias de hacking ético y ciberseguridad |
Información adicional
Nivel | Medio |
---|---|
Modalidad | Tutorizado |
Disponibilidad | 12 meses |
Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.
Información del vendedor
- Nombre de la tienda: Hack by Security
- Vendedor: Hack by Security
- 5.00 de puntuación de 2 reseñas
Valoraciones
No hay valoraciones aún.