Curso de Ciberseguridad y Hacking Ético

Curso de Ciberseguridad y Hacking Ético

Curso de Ciberseguridad y Hacking Ético con Kali Linux, Metasploit y Burp Suite. Audita redes, detecta vulnerabilidades y lanza tu carrera en seguridad informática. ¡Infórmate ya!

5.00
1

Curso impartido por:

Cursos de MasterD Educación Profesional
  • Matrícula abierta
  • Flexible
  • On line
  • Curso
  • España
  • Todas
  • Español

Dirigido a: Este curso está pensado para personas que quieren iniciarse o consolidarse en el mundo de la ciberseguridad con una orientación práctica y profesional. Es especialmente adecuado para quienes buscan reorientar su carrera hacia un sector con alta demanda laboral, para técnicos o informáticos que quieren especializarse en seguridad ofensiva, y para cualquier perfil motivado por entender cómo funcionan los ataques para poder anticiparlos y neutralizarlos.

Requisitos: Sin requisitos previos

Para qué te prepara: Auditar redes informáticas e identificar sus principales vectores de ataque
Manejar herramientas profesionales de pentesting como Kali Linux, Parrot Security OS, Metasploit, Nmap, Nessus, Burp Suite, OWASP Zap, Hydra, Hashcat y John The Ripper, entre otras
Detectar y explotar vulnerabilidades de inyección de código, XSS, cifrado SSL/TLS y ClickJacking
Realizar investigaciones OSINT con herramientas como Maltego, Shodan, Censys o The Harvester
Ejecutar ataques de fuerza bruta y diccionario, tanto online como offline
Aplicar técnicas de ingeniería social, evasión de detección y post-explotación
Realizar movimientos laterales y pivoting dentro de redes comprometidas
Redactar informes de auditoría completos y accionables para los responsables de sistemas

Certificado: Al superar el programa y aprobar el proyecto final —consistente en auditar una red insegura y elaborar el informe de auditoría correspondiente— se obtiene el diploma oficial del curso. Una titulación que acredita competencias técnicas reales y directamente aplicables a entornos profesionales de ciberseguridad.

Contenido del curso Curso de Ciberseguridad y Hacking Ético

1. Introducción al ethical hacking ¿Qué es un hacker? — Perfiles de hacker — APT (amenazas persistentes avanzadas) — Cibercriminales — Tipos de auditorías — Pentesting — Entorno Linux — Principales distribuciones de pentesting — Preparando el arsenal. Instalación del sistema — Terminal de Linux. Diferentes intérpretes de comandos — Bash Scripting — Pentesting Windows vs Pentesting Linux

2. Recopilación de información Conceptos — Herramientas básicas — Metadatos — FOCA — Maltego — The Harvester — DMITRY

3. Análisis de puertos y vulnerabilidades Conceptos — Fingerprinting — Descubrimiento de máquinas: ARP — Recopilación de información gracias a servicios — Análisis de puertos — Análisis de vulnerabilidades — CVE, CWE y CVSS — NMAP — NETCAT — Nessus — Nikto — OWASP-ZAP — Metasploit — Websploit — Searchsploit — WPSCAN/JoomScan — Ataques a servicios

4. Creación y uso de diccionarios Conceptos básicos — Diccionarios disponibles en la Red — Generación de diccionarios personalizados — Hydra — Medusa — Hashcat — John The Ripper — Rainbow Tables — Online Passwords Attacks

5. Herramientas de explotación Conceptos básicos — Búsqueda de exploits — Metasploit — Metodología manual — Exploits remotos — Exploits locales — Denegación de servicios

6. Evasión de detección Conceptos básicos — RED TOR — RED I2P — NO-IP — VPN — Otros métodos de evasión — Malware modding

7. Auditoría de redes wireless Conceptos básicos — Metodología de auditoría wireless — Ataques manuales — Automatización de ataques — Resumen de auditoría de red wireless

8. Envenenamiento y suplantación de servicios Conceptos básicos — Envenenamiento ARP — Suplantando servicios de Microsoft — Certificados seguros — Análisis de tráfico — Envenenamiento IPv6

9. Ingeniería social Conceptos básicos — Objetivos — Phishing — Rogue servers — BeEF XSS — Falsificación de una página web — Contramedidas

10. Hacking de aplicaciones web Conceptos básicos — Herramientas — Vulnerabilidades — OWASP — Browser hacking — Conexiones remotas — Webshells — Códigos 400, errores de cliente

11. Pentesting de telefonía móvil Conceptos básicos — Auditorías de teléfonos móviles — Creación de APK maliciosa — Malware — Análisis APK maliciosa

12. Postexplotación Conceptos básicos — Metodología — Escalada de privilegios en Windows — Escalada de privilegios en Linux — Recopilación de información — Pivoting — Port forwarding — Agujeros de configuración

 

Módulos adicionales incluidos: ciberinteligencia e iniciación a la programación con Python 3.

Valoraciones

5

"Llevo años trabajando como técnico de soporte y siempre me había llamado la atención la seguridad,..."

Leer más
Rellena el formulario para que el centro pueda informarte

Los campos marcados con * son obligatorios

* Nombre: * Apellidos:
* País: * Provincia:
* C.P.:
* Email: * Teléfono:
* Edad: * Nacionalidad:
* Nivel de estudios:
Solicitar información sin compromiso
Acepto la Política de Privacidad.
Quiero recibir información sobre cursos similares.

*Al pulsar "Solicitar información" aceptas las condiciones de utilización y la política de protección de datos. A su vez, autorizas EXPRESAMENTE a HispaVista, S.L. a enviar tus datos al centro que imparte el curso por el cual te has interesado.

En virtud del interés demandado, Hispavista S.L. comunicará al centro de formación que imparte el programa, los datos personales prescindibles con la finalidad que éste pueda ponerse en contacto y facilitarle la información solicitada.

Trabajos

Quiénes somos

Ofertas de empleo en tu email

Contáctanos

Blog

Blog de empleo

Construye el mejor currículo

Test psicotécnico

Cómo afrontar la entrevista

Crea tu propia empresa

Formación

Área de formación

Centros de formación

Acceso a centros de formación

Publica tus cursos

Ayuda

Preguntas frecuentes

Ayuda

Aviso legal

Política de cookies