OBJETIVOS
Curso completo de Hacking Ético en el que aprenderás a detectar vulnerabilidades en sistemas informáticos, apoyándote en el uso de herramientas diseñadas para el ataque, así como el despliegue de defensas frente a ataques de forma eminentemente práctica.
Importante: Los contenidos coinciden con los del Máster en Ciberseguridad y Hacking Ético

PROGRAMA
1. Introducción 
En este módulo te familiarizarás con el contenido del curso; historia, principales hackers. Verás los principales mapas de ataques y conocerás cómo funciona Shodan. Aprenderás los principios básicos de seguridad en internet para particulares y para empresas. Conocerás las diferencias entre LAN y WAN, a averiguar si tus contraseñas han sido publicadas, a recoger información a través de métodos OSINT, como The Harvester. Además, te familiarizarás con el concepto de anonimato; conocerás cómo funciona TOR y aprenderás a usarlo y comenzarás a utilizar las VPN.
Vídeos:
• Introducción
• POC

2. Redes
En este módulo aprenderás todo los relacionado con la seguridad wifi y el uso de redes; conocerás la herramienta Airgeddon, utilizarás proveedores de correo seguro. Profundizaremos en el conocimiento de redes; instalarás Kali Linux y comenzarás a utilizar máquinas virtuales.
Vídeos:
• Seguridad Wifi
• Redes I
• Redes II
• Redes III

3. Hacking Ético
Módulo dedicado al Hacking; conocerás los diferentes tipos de hacker y de ataques, aprenderás la fase de recolección de información y uso de herramientas de anonimato, herramientas OSINT, etc. Aprenderás a desplegar el responder y a interceptar hashes, a detectar puertos y servicios abiertos, a utilizar el Wireshark, el arp y comenzarás a conocer el nmap y también te familiarizarás con los escáneres FTP y el uso de metasploit.
Vídeos:
• Hacking Ético I
• Hacking Ético II
• Hacking Ético III
• Hacking Ético IV
• Hacking Ético V

4. Enumeración y Escaneo
Este módulo está dirigido a enumeración y escaneo; aprenderás a utilizar uno de tus grandes aliados, el Nmap, Wpscan, además aprenderás a utilizar los escáneres de vulnerabilidades, y el uso de herramientas muy interesantes como Acunetix, Nessus, Nikto, Cmsmap, Wpscan, Joomscan, Zap, Burpsuite, etc.
Vídeos:
• Nmap I
• Nmap II
• Escaneo I
• Escaneo II
• Escaneo III

5. Explotación
Módulo dedicado íntegramente al ataque en el que aprenderás a preparar tu ataque, a buscar exploits, a utilizar a fondo metasploit, las diferencias entre ataque directo e inverso.
Vídeos:
• Ataque I
• Ataque II
• Ataque III
• Ataque IV

6. Post-Explotación
En este módulo explicamos cómo preparar un informe de auditoría y realizar pivoting, crear backdoores para ganar persistencia, etc.
Vídeos:
• Informe de auditoría
• Post Explotación

7. Ingeniería Social
Módulo dedicado a la ingeniería social y cómo aplicarla al hacking; ejemplos de phishing y cómo detectarlo y herramientas útiles para investigar si una url es maliciosa.
Vídeos:
• Ingeniería Social

8. Malware
En este módulo aprenderás a configurar troyanos, conocerás los crypter, cómo evadir antivirus, creación de troyanos y uso de payload, métodos de infección.
Vídeos:
• Malware I
• Malware II
• Malware III
9. Hacking web
Módulo dedicado al hacking web, en el que aprenderás la taxonomía de un ataque web, veremos ejemplos de vulnerabilidades y ataques, inyecciones SQL, Cross Site Scripting (XSS), LFI, Inyección de código o RFI y finalizaremos con un módulo dedicado al clickjacking.
Vídeos:
• Hacking Web I
• Hacking Web II
• Clickjacking

10. Infraestructuras
Módulo hacking infraestructuras; profundizaremos en la búsqueda de objetivos aleatorios mediante el uso de Shodan, Google Dorks o SuperScan. Aprenderás a utilizar shellscripting, con escalada de privilegios en un sistema al cual hemos accedido.
Vídeos:
• Infraestructuras I
• Infraestructuras II
11. Móviles
Módulo orientado a la forensia; aprenderás a realizar una cadena de custodia, volcado de memoria, las herramientas más utilizadas en forensia, qué información podemos extraer de un correo, etc.; pondremos especial énfasis a los dispositivos móviles, ya que es lo más utilizado en juicios; presentaremos y aprenderemos a utilizar algunas herramientas muy interesantes como LockPish, SayCheese, Seeker o Termux Nmap.
Vídeos:
• Forensia Móvil I
• Móviles
• LockPish
• SayCheese
• Seeker
• Termux Nmap
12. Python
No solamente se utiliza Linux para realizar ataques, Python es el lenguaje más potente de la actualidad y no podía quedar al margen del Hacking. Este módulo lo dedicamos a aprender Python, pero desde el punto de vista del Hacking.
Vídeos:
• Python I
• Python II

13. Defensa
Módulo de seguridad en el que aprenderás a instalar y configurar Firewalls y UTMs (Gestores unificados de amenazas). También se incluyen dos vídeos adicionales sobre cómo configurar un firewall gratuito y crear las reglas necesarias.
Vídeos:
• Defensa I
• Defensa II
• Defensa III
• Defensa IV
• Defensa V
14. Monitorización
Módulo en el que aprenderás todo lo relacionado con monitorización (SOC y NOC), así como la instalación de un IDS
Vídeos:
• Monitorización I
• Monitorización II
• Monitorización III

15. Módulo Extra
Módulo extra con el uso de algunos programas muy interesantes que te ayudarán a sacar el máximo partido de todo lo aprendido en el curso.
Vídeos:
• Análisis de aplicaciones
• CMSmap
• Enum4linux
• OSINTgram
• John y Airgeddon

DESCARGA
EL PROGRAMA DEL CURSO

590

The Security sentinel

NUEVO CURSO CPHE_ 2022

Entra e Infórmate