Curso Hacking Ético y Forensic

Curso Online Hacking Ético y Forensic

El objetivo final de este Curso Hacking Ético y Forensic IT es que dispongas, tanto de los fundamentos teóricos, como de toda la práctica necesaria con el uso de herramientas profesionales de hacking y forensic IT que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas.

En cualquier campo, el perfil polivalente es muy bien valorado, pero en el campo de la ciberseguridad además, es imprescindible. Disponer de conocimientos transversales a varios perfiles te permitirá ampliar el rango de seguridad de una empresa y, por ende, de sus activos. El perfil del Hacker ético y el del Auditor/perito forense informático te permitirá estar a la altura en todo momento, ya que ambos perfiles son perfectamente complementarios (y necesarios) en cualquier empresa tecnológica. El Pentester (perfil proactivo) y el auditor forense (perfil reactivo) englobará un gran porcentaje del conocimiento y las habilidades necesarias en tu futuro puesto laboral dentro de la industria de la seguridad informática.

También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables del sistema o recurso IT auditado para su corrección y parcheo, o para servir como prueba pericial en un proceso legal.

Temario Curso Ciberseguridad, Hacking Ético y Forensic IT

El Curso Hacking Ético y Forensic IT consta de los siguientes contenidos que estudiarás para convertirte en un Hacker Ético:

BLOQUE I – HACKING ÉTICO

  1. INTRODUCCIÓN AL ETHICAL HACKING
  2. RECOPILACIÓN DE INFORMACIÓN
  3. ANÁLISIS DE PUERTOS Y VULNERABILIDADES
  4. CREACIÓN Y USO DE DICCIONARIOS
  5. HERRAMIENTAS DE EXPLOTACIÓN
  6. EVASIÓN DE DETECCIÓN
  7. AUDITORÍA DE REDES WIRELESS
  8. ENVENENAMIENTO Y SUPLANTACIÓN DE SERVICIOS
  9. INGENIERÍA SOCIALES
  10. HACKING DE APLICACIONES WEB
  11. PENTESTING DE TELEFONÍA MÓVIL
  12. POST-EXPLOTACIÓN 

BLOQUE II – FORENSIC

  1. INTRODUCCIÓN A LA AUDITORÍA FORENSE
  2. ADQUISICIÓN FORENSE DE DATOS
  3. ANÁLISIS FORENSE DE DISPOSITIVOS MÓVILES Y LINUX
  4. NAVEGADOR WEB Y CORREO ELECTRÓNICO
  5. ANÁLISIS DE MEMORIA EN WINDOWS Y LINUX
  6. CONSTRUYE TU PENDRIVE FORENSE
  7. INFORME FINAL FORENSE

Además, el Curso Hacking Ético y Forensic IT incluye dos módulos gratuitos con la siguiente temática: Introducción a la Ciberinteligencia e Iniciación a la programación con Python 3, ambos como apoyo para iniciarte en el mundillo del Hacking Ético.

curso online

Herramientas profesionales de Hacking Ético y Forensic

En este Curso Hacking Ético y Forensic, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad y forense en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine y Parrot Security OS entre otras, junto con otras muchas aplicaciones de pentesting.

Kali Linux y Parrot Security OS son distribuciones orientadas a los test de penetración y las auditorías de seguridad, que contienen numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Caine, por su parte, es una de las distribuciones más reconocidas en el mundo forense.

La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de establecer un perímetro de ataque que nos sirva más adelante, durante el resto de fases de un pentest.

Con nmap y Nessus, aprenderás a localizar y escanear los diferentes servicios de un posible objetivo cliente para obtener información en la fase de escaneo. Metasploit framework y SQLMap te permitirán conseguir acceso en la fase de explotación. Dispondrás de herramientas como hydra, JohnTheRipper o hashcat entre otras, para realizar ataques de fuerza bruta o diccionario, tanto online como offline.

Entenderás también como funciona una escalada de privilegios o un movimiento lateral dentro de una red, así como algunos de los principales ataques a sistemas y servicios, pivoting o buffer overflow, entre otros, los cuales además te ayudarán a mantener persistencia tras obtener tu “pwned shell”.

Finalmente, aprenderás a realizar un análisis forense, la legislación a observar durante una pericial y la mejor manera de actuar a la hora de adquirir las pruebas y evidencias para recabar toda la información necesaria a fin de crear un informe pericial forense.

Algunas herramientas que verás (y aprenderás a manejar) durante el Curso Hacking Ético y Forensic:

Hacking ético (entre otras herramientas):

curso hacking etico online

 Forensic (entre otras herramientas):

curso forensic

Título Curso Hacking Ético y Forensic

Una vez superado el Curso Hacking Ético y Forensic, se emitirá el correspondiente diploma a los alumnos que hayan aprobado los contenidos del programa y hayan realizado con éxito el proyecto final de curso: auditar y crear el pertinente informe de auditoría de una red insegura y los sistemas, usuarios y servicios que la componen.

Además, si demuestras haber superado el curso con una nota superior a 8, podrás optar a obtener la certificación profesional de seguridad c.MDHE, que te ayudará a abrir las puertas laborales de tu futuro dentro del Hacking ético.

Profesores del curso

En este Curso Hacking Ético y Forensic vas a tener como profesores a personal de la empresa HackBySecurity, con una trayectoria laboral fuertemente vinculada al mundo de la ciberseguridad y el hacking ético desde hace varios años.

 

Empresas informática
Empresas informática
Infórmate ahora gratis y sin compromiso

Curso Hacking Ético y Forensic

001
  He leído y afirmo la información legal de masterd.es

Compartir:  
Flexibilidad horaria
Nos adaptamos a ti
Bolsa exclusiva empleo
Inserción laboral de nuestros alumnos/as
Prácticas en empresas
Accede al mercado laboral con MasterD
Cualificación Profesional
Para el Sector de la Ciberseguridad
Herramientas y Software
Pentesting y Forensic
Técnicas Más Usadas
Compartir: