-
Tipo
Masters
-
Modalidad
Online / A distancia
-
Duración / Créditos
18 h.
-
Fechas
Matric. Permanente
-
Sedes
Cadalso de los Vidrios/Figueres (+)
Información general
DESCRIPCIÓN:
Mejora tus habilidades como experto en el entorno del hacking ético a través de este Máster privado de hacking ético, el cual tiene el objetivo principal de potenciar los conocimientos de los estudiantes mediante una formación de nivel especializada en la, preparándolos para su inserción en la actividad profesional en uno de los sectores con mayor demanda en la actualidad.
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
- Adquirir la capacidad de hacer uso de las herramientas de red, tales como whois, traceroute, ping, etc.
- Generar los conocimientos en cuanto al hacking ético como profesión y perfil del hacker ético.
- Aprender a hacer uso de los comandos.
- Realizar un análisis de los servicios y puertos Nmap.
- Realizar un análisis de las vulnerabilidades.
- Realizar una introducción a la programación Ruby.
- Generar los conocimientos en cuanto al hacking ético como profesión y perfil del hacker ético.
- Aprender a hacer uso de los comandos.
- Realizar un análisis de los servicios y puertos Nmap.
- Realizar un análisis de las vulnerabilidades.
- Realizar una introducción a la programación Ruby.
TITULACIÓN
Certificado de Hacking Ético Experto
TEMARIO
MÓDULO 1
- Introducción
- Certificado (Validez, ventajas)
- Objetivo
- Metodología
- Materiales didácticos
- Oportunidades laborales
- Definición de Hacker
- Hackers conocidos
- Hacking Ético, profesión
- Perfil del Hacker Ético
- Tipos de auditorías
- Arquitectura de Redes
- Introducción
- Modelo OSI
- NAT vs Bridge
- Kali Linux
- Introducción a Linux
- Uso de comandos
- Creación del laboratorio del máster
- Instalación de las máquinas virtuales
- Kali Linux y Parrot
MÓDULO 2
- Recolección de Información y Anonimato
- Introducción
- Uso de herramientas de red (Whois, Traceroute, ping…)
- Google Dorks
- Owasp- Mantra (http- headers, Passive- recon…)
- Extracción de metadatos (FOCA)
- Plugins de Firefox útiles
- Tecnicas OSINT
- Ingeniería social
- Uso de herramientas de Kali
- Recolección de información de una red lan
- Anonimato (Tor, uso de VPN)
- Escaneo (2 horas)
- Análisis de servicios y puertos
- Nmap (uso de la herramienta en sus distintos tipos de escaneo)
- Evasión de Firewalls
- Análisis de vulnerabilidades
- Clasificación de las mismas
- Acunetix
- Nessus
- Cmsmap
- Wpscan
- Joomscan
- Zap
MÓDULOS 3 Y 4
- Explotación
- Análisis de situación
- Búsqueda de exploits
- Ataque manual y automatizado
- Metasploit
- Ataque directo e inverso
- Pivoting
- Post- Explotación
- Escala de privilegios
- Backdoors
- Extracción de información sensible y útil
MÓDULO 5
- Introducción Python- Hacking
- Introducción a la programación Python
- Uso de librerías específicas
- Introducción Ruby- Hacking
- Introducción a la programación Ruby
- Implementación a Metasploit
MÓDULO 6
- Auditorías Web
- Taxonomía de un ataque
- Ejemplos de vulnerabilidades y ataques:
- Inyección SQL
- Xss
- LFI
- Inyección de código
- RFI
- Phising
MÓDULO 7
- Hacking Infraestructuras
- Redes
- Linux
- Windows
- OS
- Escalada de privilegios de cero a 100
- Shell scripting
- Linux
- Windows
MÓDULO 8
- Password Cracking
- Diferencias entre tipos de ataque
- Ataques online y offline
- Hashcat
- Hydra
- Ophcrack
- Metasploit (auxiliares)
- John
- Cracking online
- Auditorías WIFI
- Uso de Airgeddon
MÓDULO 9
- Malware
- Configuración de un troyano
- Uso de Crypter
- Crypters online
- Modding desde cero
- Evaluación del malware
- Métodos de infección
MÓDULO 10
- Forense
- Introducción a la informática forense
- Evidencia digital
- Análisis de datos
- Mail
- Forense en redes y geo
- Forense móviles
- Elaboración de informe
MÓDULO 11
- Realización de informe Pentest
- Introducción
- Certificado (Validez, ventajas)
- Objetivo
- Metodología
- Materiales didácticos
- Oportunidades laborales
- Definición de Hacker
- Hackers conocidos
- Hacking Ético, profesión
- Perfil del Hacker Ético
- Tipos de auditorías
- Arquitectura de Redes
- Introducción
- Modelo OSI
- NAT vs Bridge
- Kali Linux
- Introducción a Linux
- Uso de comandos
- Creación del laboratorio del máster
- Instalación de las máquinas virtuales
- Kali Linux y Parrot
MÓDULO 2
- Recolección de Información y Anonimato
- Introducción
- Uso de herramientas de red (Whois, Traceroute, ping…)
- Google Dorks
- Owasp- Mantra (http- headers, Passive- recon…)
- Extracción de metadatos (FOCA)
- Plugins de Firefox útiles
- Tecnicas OSINT
- Ingeniería social
- Uso de herramientas de Kali
- Recolección de información de una red lan
- Anonimato (Tor, uso de VPN)
- Escaneo (2 horas)
- Análisis de servicios y puertos
- Nmap (uso de la herramienta en sus distintos tipos de escaneo)
- Evasión de Firewalls
- Análisis de vulnerabilidades
- Clasificación de las mismas
- Acunetix
- Nessus
- Cmsmap
- Wpscan
- Joomscan
- Zap
MÓDULOS 3 Y 4
- Explotación
- Análisis de situación
- Búsqueda de exploits
- Ataque manual y automatizado
- Metasploit
- Ataque directo e inverso
- Pivoting
- Post- Explotación
- Escala de privilegios
- Backdoors
- Extracción de información sensible y útil
MÓDULO 5
- Introducción Python- Hacking
- Introducción a la programación Python
- Uso de librerías específicas
- Introducción Ruby- Hacking
- Introducción a la programación Ruby
- Implementación a Metasploit
MÓDULO 6
- Auditorías Web
- Taxonomía de un ataque
- Ejemplos de vulnerabilidades y ataques:
- Inyección SQL
- Xss
- LFI
- Inyección de código
- RFI
- Phising
MÓDULO 7
- Hacking Infraestructuras
- Redes
- Linux
- Windows
- OS
- Escalada de privilegios de cero a 100
- Shell scripting
- Linux
- Windows
MÓDULO 8
- Password Cracking
- Diferencias entre tipos de ataque
- Ataques online y offline
- Hashcat
- Hydra
- Ophcrack
- Metasploit (auxiliares)
- John
- Cracking online
- Auditorías WIFI
- Uso de Airgeddon
MÓDULO 9
- Malware
- Configuración de un troyano
- Uso de Crypter
- Crypters online
- Modding desde cero
- Evaluación del malware
- Métodos de infección
MÓDULO 10
- Forense
- Introducción a la informática forense
- Evidencia digital
- Análisis de datos
- Forense en redes y geo
- Forense móviles
- Elaboración de informe
MÓDULO 11
- Realización de informe Pentest
SALIDAS PROFESIONALES
Con esta formación podrás ejercer como profesional cualificado en puestos de trabajo de:
- Gestor de Protección de datos.
- Hackers éticos y asesor de Seguridad.
- Consultor de Seguridad Informática.
- Administrador de Seguridad de Red.
- Técnico de respuesta a Incidentes de Ciberseguridad.
TE RECOMENDAMOS VER TAMBIÉN
En los siguientes enlaces podrás ver programas formativos similares:
UBICACIONES DE NUESTRAS SEDES
-
Cadalso de los Vidrios
C. Fuente los Palacios, 228, 28640 Cadalso de los Vidrios, Madrid
-
Figueres
Carrer de Joan Arderius, 2, 17600 Figueres, Girona
-
Iruña Oka/Iruña de Oca
01230 Nanclares de la Oca, Álava
-
Oviedo
C. de Eduardo de Fraga Torrejón, 6, 33011 Oviedo, Asturias
-
Santa Coloma de Farners
Plaça Farners, 18, 17430 Santa Coloma de Farners, Girona
Opiniones
No hay opiniones registradas para este curso