Matrícula abierta
Flexible
On line
Curso
-
España
-
Todas
- Español

Curso online de Hacking Ético y Forensic IT: pentesting, análisis forense y respuesta a incidentes. Herramientas reales, salidas laborales concretas. ¡Fórmate ya!
Dirigido a: En este Curso Hacking Ético y Forensic, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad y forense en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine y Parrot Security OS entre otras, junto con otras muchas aplicaciones de pentesting.
Kali Linux y Parrot Security OS son distribuciones orientadas a los test de penetración y las auditorías de seguridad, que contienen numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Caine, por su parte, es una de las distribuciones más reconocidas en el mundo forense.
La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de establecer un perímetro de ataque que nos sirva más adelante, durante el resto de fases de un pentest.
Con nmap y Nessus, aprenderás a localizar y escanear los diferentes servicios de un posible objetivo cliente para obtener información en la fase de escaneo. Metasploit framework y SQLMap te permitirán conseguir acceso en la fase de explotación. Dispondrás de herramientas como hydra, JohnTheRipper o hashcat entre otras, para realizar ataques de fuerza bruta o diccionario, tanto online como offline.
Entenderás también como funciona una escalada de privilegios o un movimiento lateral dentro de una red, así como algunos de los principales ataques a sistemas y servicios, pivoting o buffer overflow, entre otros, los cuales además te ayudarán a mantener persistencia tras obtener tu “pwned shell”.
Finalmente, aprenderás a realizar un análisis forense, la legislación a observar durante una pericial y la mejor manera de actuar a la hora de adquirir las pruebas y evidencias para recabar toda la información necesaria a fin de crear un informe pericial forense.
Requisitos: El curso está orientado a quienes quieran especializarse en ciberseguridad. Se recomienda tener una base en sistemas informáticos y redes, aunque el programa arranca desde los fundamentos necesarios para el perfil especialista en ciberseguridad.
Para qué te prepara: Ejecutar trabajos de pentesting completos utilizando las herramientas más demandadas del sector, incluyendo Metasploit, nmap, Nessus, SQLMap, Hydra, JohnTheRipper y hashcat.
Realizar auditorías de seguridad ofensivas en todas sus fases: reconocimiento OSINT, escaneo, explotación, escalada de privilegios, movimiento lateral y mantenimiento de persistencia.
Elaborar informes técnicos y ejecutivos que documenten los vectores de intrusión identificados, aptos tanto para la corrección interna como para su uso como prueba pericial en procesos legales.
Aplicar técnicas forenses digitales para recopilar, preservar y analizar evidencias en dispositivos y sistemas comprometidos, incluyendo análisis de registros, recuperación de datos y análisis de memoria.
Identificar, contener y recuperar sistemas afectados por incidentes de seguridad, minimizando el impacto y previniendo futuros ataques.
Trabajar con las distribuciones especializadas Kali Linux, Parrot Security OS y Caine en entornos reales de auditoría.
Certificado: Al superar el programa y completar con éxito el proyecto final —que consiste en auditar una red insegura y elaborar el informe de auditoría correspondiente— el centro emite un diploma oficial acreditativo. Además, la formación está estructurada para prepararte hacia las certificaciones internacionales CompTIA Security+ (CompTIA) y CEH —Certified Ethical Hacker— (EC-Council), dos de las credenciales más reconocidas en el sector de la seguridad informática a nivel global, con las que podrás acreditar tus competencias ante cualquier empresa.
Introducción a los Sistemas Informáticos y Redes para Especialistas en Ciberseguridad Ethical Hacking Nivel I Ethical Hacking Nivel II Ethical Hacking Nivel III Ethical Hacking Nivel IV Trabajo Final: Ethical Hacking Auditoría Forense IT I Auditoría Forense IT II Auditoría Forense IT III Proyecto Final: Auditoría Forense Informática
Módulos gratuitos incluidos: Introducción a la Ciberinteligencia Iniciación a la Programación con Python 3
Daniel Serrano "Llevo varios años trabajando en soporte técnico y siempre me había llamado la atención la ciberseguridad,..."
Leer más