Blog

ACTUALIDAD
6 Ago 2020

Nuevo Curso Presencial de Ciberseguridad y Hacking

/
Publicado por
/
Comentarios0
/

CURSO PRESENCIAL DE CIBERSEGURIDAD Y HACKING

¡Plazas limitadas para garantizar las medidas tomadas por el Covid-19! 

Puedes dejar tus datos para la inscripción aquí

Precio

En agosto de 2020, 750 . A partir del 1 de septiembre de 2020 el precio será de 950 .

Datos Generales

Curso de Ciberseguridad y Hacking

Modalidad: Presencial

Duración del curso: 45 horas

Fecha de realización: 18 de septiembre – 24 de octubre de 2020

Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 14:00.

Lugar de impartición: Edificio Esatur – Calle Asura, 40 – 28043 Madrid

OBJETIVOS

Curso completo de introducción a la Ciberseguridad y Hacking Ético que proporciona los conocimientos necesarios para implementar un sistema integral y perimetral de Seguridad en empresas y negocios. A través de este curso:

– Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”.

– Conocerás los diferentes tipos de atacantes, así como el uso diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr forzar la seguridad de un sistema de información.

– Podrás realizar auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques.

– Orientar las auditorias intrusivas haciendo uso de las normas y de las buenas prácticas en seguridad de la información a nivel internacional.

– Aprender las técnicas de ataque y protección de redes inalámbricas y aplicaciones web dinámicas.

Este curso se ha definido con un 75% de práctica y un 25 % de teoría, lo que te facilitará mucho el aprendizaje y el aprovechamiento máximo de conocimientos.

Este curso no requiere cualificación previa; no necesita de conocimientos previos ya que toda la formación necesaria se da durante el mismo, sin perjuicio de que los conocimientos del alumno puedan ser una ayuda para el mejor aprovechamiento.

CALENDARIO

18/09/2020 Modulo 1: Ciberseguridad y Hacking

19/09/2020 Módulo 2: Información, anonimato y escaneo

25/09/2020 Módulo 3: Explotación

26/09/2020 Módulo 4: Post-Explotación

02/10/2020 Módulo 5: Password cracking

03/10/2020 Módulo 5: Auditorías wifi

16/10/2020 Módulo 6: Malware

17/10/2020 Módulo 7: Forense

23/10/2020 Módulo 8: Auditorías web

24/10/2020 Módulo 8: Auditorías a móviles

*Los días 9 y 10 de octubre no serán lectivos por el puente de la Hispanidad

TEMARIO

Modulo 1: Introducción a la Ciberseguridad y Hacking Ético

  • Objetivo y metodología del curso.
  • Introducción al Hacking: Definición de hacker, perfiles, Hackers conocidos, el hacking ético, etc.
  • Tipos de auditorías.
  • Arquitectura de redes, Modelo OSI, NAT vs Bridge.
  • Kali Linux: Uso de comandos, distribuciones.
  • Instalación de máquinas virtuales

Módulo 2: Información, anonimato y escaneo

  • Recolección de Información y Anonimato.
  • Uso de herramientas de red (Whois, Traceroute, ping…)
  • Google dorks.
  • Owasp-Mantra (http-headers, Passive-recon…)
  • Extracción de metadatos (FOCA)
  • Plugins de Firefox útiles.
  • Técnicas OSINT.
  • Ingeniería social.
  • Uso de herramientas de Kali.
  • Recolección de información de una red lan.
  • Anonimato (Tor, uso de vpn).
  • Escaneo.
  • Análisis de servicios y puertos.
  • Nmap (uso de la herramienta en sus distintos tipos de escaneo).
  • Evasión de firewalls.
  • Análisis de vulnerabilidades y clasificación.
  • Acunetix, Nessus, Nikto. Cmsmap, Wpscan.
  • Joomscan, Zap, Burpsuite-pro.

Módulo 3: Explotación

  • Análisis de situación
  • Búsqueda de exploits
  • Ataque manual y automatizado
  • Metasploit
  • Ataque directo e inverso
  • Pivoting

Módulo 4: Post-explotación

  • Escala de privilegios
  • Backdoors
  • Extracción de información sensible y útil

Módulo 5: Password Cracking

  • Tipos de ataque y diferencias.
  • Ataques on line y off line.
  • Hashcat, Hydra, Ophcrack.
  • Metasploit (auxiliares).
  • John.
  • Cracking on line.
  • Auditoras WIFI.
  • Uso de aircrack y uso de Airgeddon.
  • Denegación de servicio.
  • Desautenticación.
  • Gemelo malvado.
  • Puntos de acceso falso y MiM.

Módulo 6: Malware

  • Configuración de un troyano
  • Uso de crypter
  • Crypters on line
  • Modding desde cero
  • Evaluación del malware
  • Métodos de infección

Módulo 7: Forense

  • Introducción a la informática forense.
  • Evidencia digital.
  • Análisis de datos.
  • Mail.
  • Forense en redes y geo.
  • Forense para móviles.
  • Elaboración de informe.

Módulo 8: Auditorias móviles.

  • Introducción.
  • Recolección de información.
  • Escaneo.
  • Rooteo.
  • Pruebas de pentest.
  • Auditorías Web.
  • Tipos de pruebas.
  • Tipos de vulnerabilidades.
  • Herramientas.
  • Fases de un ataque.
  • Creación de un informe de pentest.