Más de 270 cursos para conseguir tu meta ¡Infórmate!

Buscar

Encontrados resultados para ''

Actualmente, la seguridad informática es un campo con una proyección asombrosa dentro del mercado laboral. Cada vez se necesitan más profesionales de este ámbito en los negocios interconectados.

El pentesting es un área de la ciberseguridad que está falto de profesionales en la actualidad. Con este curso, pretendemos prepararte para que domines todas las fases de un pentesting y que, como auditor/Ethical Hacker, estés preparado para afrontar cualquier trabajo de pentesting por medio del manejo de herramientas que actualmente se emplean en el sector.

 

Estudiar Ciberseguridad y Hacking Ético

Nuestra meta con este curso de ciberseguridad y hacking ético es que dispongas, tanto de los fundamentos teóricos, como de toda la práctica necesaria, con el uso de herramientas profesionales de hacking que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas.

Para ello, aprenderás a auditar una red informática y los sistemas que en ella operan para averiguar sus debilidades y principales vectores de ataque. Practicarás también con las principales herramientas de auditoría abierta, identificando malas prácticas de programación y subsanando los errores que se puedan encontrar en formularios y pantallas de acceso a datos, evitando así posibles fugas de información o robo de la misma por parte de ciberdelincuentes.

También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables del sistema o recurso IT auditado para su corrección y parcheo.

Objetivos del Curso de Ciberseguridad y Hacking Ético

Los objetivos del curso de ciberseguridad y hacking ético son los siguientes:

  • Diferenciar entre los diferentes tipos de atacantes.
  • Conocer los diferentes tipos de auditorías Web.
  • Crear un entorno de auditorías como zona de trabajo.
  • Gestionar herramientas de auditoría Web como Burp Suite y OWASP Zap.
  • Usar herramientas OSINT para realizar fingerprinting de un objetivo.
  • Aprender el uso de herramientas de búsqueda como Shodan y Censys.
  • Conocer y aprovechar las principales vulnerabilidades de inyección de código.
  • Conocer y aprovechar las principales vulnerabilidades de tipo XSS (Cross Site Scripting).
  • Conocer los principales protocolos de cifrado y vulnerabilidades del cifrado SSL/TLS.
  • Aprender a evaluar los riesgos del ClickJacking.
  • Saber desplegar mecanismos de seguridad y los sistemas que los sirven.
  • Implementar WAF (Web Application Firewall) y herramientas de bastionado de servidor en la capa de aplicación.
  • Conocer el uso de certificados y su implementación en los diferentes softwares de servidor Web y tecnologías Server-side.
  • Aprender a realizar y reportar correctamente un proceso de pentesting en todas sus fases a sistemas, redes, servicios y sitios web.
  • Realizar una investigación exhaustiva al objetivo usando las principales herramientas OSINT.
  • Aprender el manejo de las principales herramientas de pentesting incluidas en las distribuciones Kali Linux y Parrot Security OS.
  • Conocer los principales servicios de red vulnerables y cómo aprovecharlos para obtener acceso.
  • Dominar las técnicas de suplantación de servicios de red.
  • Aprender las técnicas de ingeniería social, mayormente empleadas por los ciberdelincuentes.
  • Conocer las técnicas de post-explotación y movimiento lateral/pivoting tras ganar acceso a una red o sistema comprometido.

Formación en Ciberseguridad Online

  • Flexibilidad Horaria Nos adaptamos a ti
  • Bolsa Exclusiva Empleo Inserción laboral de nuestros alumnos/as
  • Prácticas en Empresas Accede al mercado laboral con MasterD
  • Cualificación Profesional Para el Sector de la Ciberseguridad
  • Pentesting Técnicas Más Usadas
  • Herramientas y Software Kali Linux, Parrot Security y software incluido

Temario Curso Ciberseguridad y Hacker Ético

El temario del curso de ciberseguridad y hacking ético consta de los siguientes contenidos que estudiarás para convertirte en un hacker ético:

 

Unidad didáctica 1. Introducción al ethical hacking

  • ¿Qué es un hacker?
  • Perfiles de hacker
  • APT (amenazas persistentes avanzadas)
  • Cibercriminales
  • Tipos de auditorías
  • Pentesting
  • Entorno Linux
  • Principales distribuciones de pentesting
  • Preparando el arsenal. Instalación del sistema
  • Terminal de Linux. Diferentes intérpretes de comandos
  • Bash Scriping
  • Pentesting Windows vs Pentesting Linux

 

Unidad didáctica 2. Recopilación de información

  • Conceptos
  • Herramientas básicas
  • Metadatos
  • FOCA
  • Maltego
  • The Harvester
  • DMITRY

 

Unidad didáctica 3. Análisis de puertos y vulnerabilidades

  • Conceptos
  • Fingerprinting
  • Descubrimiento de máquinas: ARP
  • Recopilación de información gracias a servicios
  • Análisis de puertos
  • Análisis de vulnerabilidades
  • CVE, CWE y CVSS
  • NMAP
  • NETCAT
  • Nessus
  • Nikto
  • OWASP-ZAP
  • Metasploit
  • Websploit
  • Searchsploit
  • WPSCAN/JoomScan
  • Ataques a servicios

 

Unidad didáctica 4. Creación y uso de diccionarios

  • Conceptos básicos
  • Diccionarios disponibles en la Red
  • Generación de diccionarios personalizados
  • Hydra
  • Medusa
  • Hashcat
  • John The Ripper
  • Rainbow Tables
  • Online Passwords Attacks

 

Unidad didáctica 5. Herramientas de explotación

  • Conceptos básicos
  • Búsqueda de exploits
  • Metasploit
  • Metodología manual
  • Exploits remotos
  • Exploits locales
  • Denegación de servicios

 

Unidad didáctica 6. Evasión de detección

  • Conceptos básicos
  • RED TOR
  • RED I2P
  • NO-IP
  • VPN
  • Otros métodos de evasión
  • Malware modding

 

Unidad didáctica 7. Auditoría de redes wireless

  • Conceptos básicos
  • Metodología de auditoría wireless
  • Ataques manuales
  • Automatización de ataques
  • Resumen de auditoría de red wireless

 

Unidad didáctica 8. Envenenamiento y suplantación de servicios

  • Conceptos básicos
  • Envenenamiento ARP
  • Suplantando servicios de Microsoft
  • Certificados seguros
  • Análisis de tráfico
  • Envenenamiento IPV6

 

Unidad didáctica 9. Ingeniería social

  • Conceptos básicos
  • Objetivos
  • Phishing
  • Rogue servers
  • Beef XSS
  • Falsificación de una página web
  • Contramedidas

 

Unidad didáctica 10. Hacking de aplicaciones web

  • Conceptos básicos
  • Herramientas
  • Vulnerabilidades
  • OWASP
  • Browser hacking
  • Conexiones remotas
  • Webshells
  • Códigos 400, errores de cliente

 

Unidad didáctica 11. Pentesting de telefonía móvil

  • Conceptos básicos
  • Auditorías de teléfonos móviles
  • Creación de APK maliciosa
  • Malware
  • Análisis APK maliciosa

 

Unidad didáctica 12. Postexplotación

  • Conceptos básicos
  • Metodología
  • Escalada de privilegios en Windows
  • Escalada de privilegios en Linux
  • Recopilación de información
  • Pivoting
  • Port forwarding
  • Agujeros de configuración

Además, el curso de ciberseguridad incluye dos módulos gratuitos con la siguiente temática: ciberinteligencia e iniciación a la programación con Python 3, ambos como apoyo para iniciarte en el mundo del hacking ético.

Ciberseguridad con Herramientas de Pentesting

En este curso de ciberseguridad y hacking ético, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad o pentesting en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux y Parrot Security OS, junto con otras muchas aplicaciones de pentesting.

Kali Linux y Parrot Security OS son distribuciones orientadas a los test de penetración y las auditorías de seguridad, que contienen numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad.

La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de establecer un perímetro de ataque que nos sirva más adelante, durante el resto de fases de un pentest.

Con Nmap y Nessus, aprenderás a localizar y escanear los diferentes servicios de un posible objetivo cliente para obtener información en la fase de escaneo. Metasploit framework y SQLMap te permitirán conseguir acceso en la fase de explotación. Dispondrás de herramientas como Hydra, John The Ripper o Hashcat entre otras, para realizar ataques de fuerza bruta o diccionario, tanto online como offline.

Por otro lado, también aprenderás a buscar errores con Burp suite, la principal herramienta para descubrir posibles fallos de programación en páginas y sitios web con acceso a datos, que usen tecnologías de lado cliente o lado servidor, susceptibles de ser atacadas.

Entenderás también cómo funciona una escalada de privilegios o un movimiento lateral dentro de una red, así como algunos de los principales ataques a sistemas y servicios, pivoting o buffer overflow, entre otros, los cuales además te ayudarán a mantener persistencia tras obtener tu “pwned shell”.

Finalmente, aprenderás a utilizar OWASP Zap para automatizar a través de baterías de scripts, las pruebas de intrusión más comunes a aplicaciones web y bases de datos online. Una vez realizadas las tandas de pruebas, conocerás la mejor forma de aunar todo lo que has realizado y crear un informe explicando el proceso seguido y las posibles acciones a seguir para subsanar los errores y vectores de intrusión encontrados.

Algunas herramientas que verás (y aprenderás a manejar) durante el curso:

  • Kali Linux: Es una distribución de sistema operativo basada en Linux diseñada específicamente para pruebas de penetración y seguridad informática. Con una amplia gama de herramientas preinstaladas para auditorías de seguridad, análisis forense y pruebas de vulnerabilidad.
  • Parrot Security OS: Es una distribución de sistema operativo basada en Linux, especializada en seguridad informática y pruebas de penetración. Construida sobre la plataforma Debian, Parrot Security OS proporciona una amplia variedad de herramientas preconfiguradas para análisis forense, auditorías de seguridad, y evaluación de vulnerabilidades.
  • Nmap: Network Mapper, es una poderosa herramienta de código abierto diseñada para el escaneo de redes y la descubierta de dispositivos. Utilizada comúnmente en seguridad informática, Nmap permite a los usuarios mapear la topología de una red, identificar hosts, servicios y puertos abiertos, así como evaluar la seguridad de sistemas.
  • Nessus: Una destacada herramienta de escaneo de vulnerabilidades en el ámbito de la ciberseguridad, desarrollada por Tenable. Su función principal es identificar posibles debilidades en sistemas y redes mediante análisis exhaustivos.
  • Metasploit Framework: Es una plataforma de prueba de penetración de código abierto utilizada en ciberseguridad para evaluar y fortalecer la seguridad de sistemas y redes. Desarrollado por Rapid7, Metasploit proporciona un extenso conjunto de herramientas y exploits que permiten a los profesionales de la seguridad simular ataques cibernéticos con el fin de identificar vulnerabilidades y debilidades en los sistemas.
  • SQLMap: Es una herramienta de código abierto utilizada en el campo de la seguridad informática para automatizar la detección y explotación de vulnerabilidades de inyección de SQL en aplicaciones web. Diseñado para evaluar la seguridad de bases de datos y sistemas que interactúan con bases de datos, SQLMap emplea técnicas de escaneo exhaustivas para identificar posibles puntos de vulnerabilidad, como declaraciones SQL maliciosamente manipuladas.
  • Hydra: Una herramienta de prueba de penetración de código abierto diseñada para realizar ataques de fuerza bruta o ataques de diccionario contra sistemas que requieren autenticación, como servicios de acceso remoto o aplicaciones web protegidas por contraseñas. Desarrollado para evaluar la seguridad de contraseñas y credenciales, Hydra es altamente configurable y admite múltiples protocolos, como SSH, HTTP, FTP, entre otros.
  • John the Ripper: Es una herramienta de código abierto utilizada en el ámbito de la seguridad informática para realizar ataques de fuerza bruta y descifrar contraseñas. Diseñado para evaluar la robustez de las contraseñas almacenadas, John the Ripper es conocido por su capacidad para probar diversas combinaciones de contraseñas utilizando ataques de diccionario, fuerza bruta y otros métodos avanzados.
  • Hashcat: Una herramienta de recuperación de contraseñas y descifrado de hash de código abierto, diseñada para realizar ataques de fuerza bruta y ataques de diccionario. Destacándose por su velocidad y versatilidad, Hashcat es capaz de descifrar una amplia variedad de algoritmos de hash utilizados para almacenar contraseñas.
  • Burp Suite: Ampliamente utilizada por profesionales de la seguridad y expertos en pruebas de penetración, Burp Suite ofrece un conjunto completo de funciones, incluyendo escaneo de vulnerabilidades, interceptación y manipulación de tráfico web, y pruebas automatizadas de seguridad. Sus módulos permiten detectar y corregir vulnerabilidades como inyecciones de SQL, ataques de Cross-Site Scripting (XSS), y otros riesgos de seguridad web.
  • OWASP Zap: (Zed Attack Proxy) es una herramienta de código abierto diseñada para realizar pruebas de seguridad en aplicaciones web. Desarrollado por la Open Web Application Security Project (OWASP), ZAP ofrece funciones de escaneo automatizado y análisis manual para identificar vulnerabilidades de seguridad en aplicaciones web. Con características como la interceptación y modificación de tráfico web, ZAP permite a los profesionales de la seguridad identificar y mitigar riesgos como inyecciones de código, vulnerabilidades de Cross-Site Scripting (XSS), y otros problemas de seguridad comunes en aplicaciones web.

Curso Hacking ÉticoFormación Hacking Ético

Título Curso Ciberseguridad

Una vez superado el curso de ciberseguridad y hacking ético, se emitirá el correspondiente diploma a los alumnos que hayan aprobado los contenidos del programa y hayan realizado con éxito el proyecto final de curso: auditar y crear el pertinente informe de auditoría de una red insegura y los sistemas, usuarios y servicios que la componen.

 Curso de Pentesting

Salidas profesionales en Ciberseguridad y Ethical Hacking

La ciberseguridad, o seguridad informática, es el área relacionada con la protección de la infraestructura y los datos contenidos en un sistema de red de ordenadores. Un experto en ciberseguridad conocerá diferentes protocolos, estándares, métodos, herramientas, reglas e incluso leyes que minimicen los riesgos de robo de información o la pérdida de datos.

Entre las principales salidas profesionales que te ofrece la ciberseguridad podemos encontrar:

  • Analista de ciberseguridad: tiene como tarea predecir y detectar diferentes amenazas que puedan afectar un sistema o red, alertar problemas de forma temprana y estimar las posibles consecuencias de un ataque.
  • Auditor de seguridad o pentester: es un experto en encontrar vulnerabilidades en los activos IT de una compañía y explotarlas en beneficio de la misma. Trabaja en equipo y de forma proactiva en la empresa.
  • Especialista en respuestas a incidentes: se encarga del grupo de respuesta a incidentes. Su responsabilidad será la de tratar diversos eventos dentro de la seguridad detectada por un sistema especial. Por lo tanto, el tiempo de respuesta, será fundamental una vez que se identifique un ataque o vulnerabilidad en el sistema.

En los últimos años, las ofertas de empleo en el sector de seguridad informática han aumentado notablemente. Otros puestos que se demandan son administradores de seguridad de red, analista senior de seguridad, arquitecto de seguridad, comercial de software de seguridad, consultor en seguridad y análisis de riesgo, ingeniero en ciberseguridad y técnicos de ciberseguridad.

Preguntas Frecuentes Ciberseguridad

Estas son las preguntas más frecuentes que recibimos sobre el curso de Hacking Ético y Ciberseguridad:

¿Qué hace un Hacker Ético?

La actividad principal de un hacker ético es la de poner a prueba la seguridad de los sistemas, redes y dispositivos de un entorno por medio de las técnicas empleadas por los cibercriminales, con la finalidad de evaluarlo y avisar de los posibles vectores de intrusión o vulnerabilidades encontradas. La finalidad de estas actuaciones es la de presentar un informe de auditoría donde se mencionen todas las vulnerabilidades encontradas y los métodos de asegurar de nuevo esas posibles vías de acceso ilícito. Debe existir SIEMPRE un contrato previo a la actuación del pentester que asegure la legalidad y consensualidad de las pruebas de auditoría, las cuales pueden llegar a incurrir en una parada de servicios críticos en casos extremos.

¿Qué hay que estudiar para ser Hacker Ético?

Para convertirse en un Hacker ético, se debe poseer una base sólida en redes y sistemas informáticos. En la actualidad, existe una gran cantidad de estudios oficiales (F.P., grados universitarios) que te capacitan para obtener estos conocimientos, pero también existen estudios no oficiales de corte más práctico que te permitirán ponerte al nivel necesario para iniciar los estudios de Hacking ético, como nuestro Máster Profesional en Redes, sistemas y ciberseguridad, que aporta todos los conocimientos necesarios para introducirte en el mundo de la ciberseguridad asentando primero la base de conocimientos necesaria para ello.

¿Dónde trabaja un Hacker Ético?

Los hackers éticos pueden optar a una gran diversidad de puestos laborales. Desde puestos en un Red Team dentro de una empresa, a realizar tareas de pentester, hacking ético o analista de ciberseguridad por su cuenta o por medio de entidades de bug bounty. El Hacker ético trabaja donde le necesiten a fin de poner a prueba la seguridad de una empresa o entidad que necesite evaluar sus sistemas y redes frente a ataques.

¿Cuánto gana un Hacker Ético?

Actualmente, el rango salarial de un Hacker ético o Pentester depende de cada comunidad autónoma y de la experiencia laboral que se posea, pero suele oscilar entre los 25.000 euros brutos anuales de un perfil Junior con menos de dos años de experiencia a los 80.000 de un perfil senior con 10 años o más de experiencia en la comunidad de Madrid, por poner un ejemplo.

¡Infórmate gratisy sin compromiso!

0034

Comparte esta página: