Matrícula abierta
Flexible
On line
Curso
-
España
-
Todas
- Español

Curso de Ciberseguridad y Hacking Ético con Kali Linux, Metasploit y Burp Suite. Audita redes, detecta vulnerabilidades y lanza tu carrera en seguridad informática. ¡Infórmate ya!
Dirigido a: Este curso está pensado para personas que quieren iniciarse o consolidarse en el mundo de la ciberseguridad con una orientación práctica y profesional. Es especialmente adecuado para quienes buscan reorientar su carrera hacia un sector con alta demanda laboral, para técnicos o informáticos que quieren especializarse en seguridad ofensiva, y para cualquier perfil motivado por entender cómo funcionan los ataques para poder anticiparlos y neutralizarlos.
Requisitos: Sin requisitos previos
Para qué te prepara: Auditar redes informáticas e identificar sus principales vectores de ataque
Manejar herramientas profesionales de pentesting como Kali Linux, Parrot Security OS, Metasploit, Nmap, Nessus, Burp Suite, OWASP Zap, Hydra, Hashcat y John The Ripper, entre otras
Detectar y explotar vulnerabilidades de inyección de código, XSS, cifrado SSL/TLS y ClickJacking
Realizar investigaciones OSINT con herramientas como Maltego, Shodan, Censys o The Harvester
Ejecutar ataques de fuerza bruta y diccionario, tanto online como offline
Aplicar técnicas de ingeniería social, evasión de detección y post-explotación
Realizar movimientos laterales y pivoting dentro de redes comprometidas
Redactar informes de auditoría completos y accionables para los responsables de sistemas
Certificado: Al superar el programa y aprobar el proyecto final —consistente en auditar una red insegura y elaborar el informe de auditoría correspondiente— se obtiene el diploma oficial del curso. Una titulación que acredita competencias técnicas reales y directamente aplicables a entornos profesionales de ciberseguridad.
1. Introducción al ethical hacking ¿Qué es un hacker? — Perfiles de hacker — APT (amenazas persistentes avanzadas) — Cibercriminales — Tipos de auditorías — Pentesting — Entorno Linux — Principales distribuciones de pentesting — Preparando el arsenal. Instalación del sistema — Terminal de Linux. Diferentes intérpretes de comandos — Bash Scripting — Pentesting Windows vs Pentesting Linux
2. Recopilación de información Conceptos — Herramientas básicas — Metadatos — FOCA — Maltego — The Harvester — DMITRY
3. Análisis de puertos y vulnerabilidades Conceptos — Fingerprinting — Descubrimiento de máquinas: ARP — Recopilación de información gracias a servicios — Análisis de puertos — Análisis de vulnerabilidades — CVE, CWE y CVSS — NMAP — NETCAT — Nessus — Nikto — OWASP-ZAP — Metasploit — Websploit — Searchsploit — WPSCAN/JoomScan — Ataques a servicios
4. Creación y uso de diccionarios Conceptos básicos — Diccionarios disponibles en la Red — Generación de diccionarios personalizados — Hydra — Medusa — Hashcat — John The Ripper — Rainbow Tables — Online Passwords Attacks
5. Herramientas de explotación Conceptos básicos — Búsqueda de exploits — Metasploit — Metodología manual — Exploits remotos — Exploits locales — Denegación de servicios
6. Evasión de detección Conceptos básicos — RED TOR — RED I2P — NO-IP — VPN — Otros métodos de evasión — Malware modding
7. Auditoría de redes wireless Conceptos básicos — Metodología de auditoría wireless — Ataques manuales — Automatización de ataques — Resumen de auditoría de red wireless
8. Envenenamiento y suplantación de servicios Conceptos básicos — Envenenamiento ARP — Suplantando servicios de Microsoft — Certificados seguros — Análisis de tráfico — Envenenamiento IPv6
9. Ingeniería social Conceptos básicos — Objetivos — Phishing — Rogue servers — BeEF XSS — Falsificación de una página web — Contramedidas
10. Hacking de aplicaciones web Conceptos básicos — Herramientas — Vulnerabilidades — OWASP — Browser hacking — Conexiones remotas — Webshells — Códigos 400, errores de cliente
11. Pentesting de telefonía móvil Conceptos básicos — Auditorías de teléfonos móviles — Creación de APK maliciosa — Malware — Análisis APK maliciosa
12. Postexplotación Conceptos básicos — Metodología — Escalada de privilegios en Windows — Escalada de privilegios en Linux — Recopilación de información — Pivoting — Port forwarding — Agujeros de configuración
Módulos adicionales incluidos: ciberinteligencia e iniciación a la programación con Python 3.
Marcos Jiménez "Llevo años trabajando como técnico de soporte y siempre me había llamado la atención la seguridad,..."
Leer más