Hacker ético

Aprenda el arte de la seguridad ofensiva para descubrir amenazas y vulnerabilidades cibernéticas antes de que lo hagan los ciberdelincuentes.

El panorama digital está evolucionando a un ritmo sin precedentes y las amenazas cibernéticas acechan en cada esquina. La resiliencia de la ciberseguridad en el mundo moderno no puede ser solo un complemento, es una necesidad. Los profesionales de seguridad ofensivos, como los hackers éticos y los probadores de penetración, pueden ayudar a descubrir amenazas desconocidas de manera proactiva y abordarlas antes de que lo hagan los delincuentes.

Este curso está diseñado para prepararlo con un conjunto de habilidades de Ethical Hacker y brindarle una sólida comprensión de la seguridad ofensiva. Se convertirá en experto en el arte de definir el alcance, la ejecución y la elaboración de informes sobre evaluaciones de vulnerabilidades, al tiempo que recomienda estrategias de mitigación. Siga una narrativa atractiva durante todo el curso y practique con prácticas de laboratorio inspiradas en escenarios del mundo real.

Después de completar este curso, continúe su carrera en ciberseguridad en seguridad ofensiva como hacker ético o evaluador de penetración. O utilice este curso para fortalecer sus conocimientos sobre seguridad defensiva. Al comprender la mentalidad de los actores de amenazas, podrá implementar controles de seguridad y monitorear, analizar y responder a las amenazas de seguridad actuales de manera más eficaz.

Requisitos previos

Trayectoria profesional de analista de ciberseguridad junior, o equivalentes ciberseguridad de nivel conocimientos de básico

Al completar este curso, se prepara para obtener el Certificado de Cisco en Hacking Ético, lo que le permitirá acceder a los desafíos exclusivos de Capture the Flag (CTF).

Estos desafíos brindan experiencia práctica en un entorno controlado, donde aplicará las habilidades prácticas que ha aprendido para navegar por escenarios complejos de ciberseguridad.

Obtener este certificado es un paso esencial para quienes deseen especializarse en roles de seguridad ofensivos, lo que mejora aún más su experiencia y sus credenciales.

Programa

  1. Introducción al Curso
    1. Introducción al curso
  2. Módulo 1: Introducción a la Piratería Etica y las Pruebas de Penetración
    1. Introducción
    2. Comprender la piratería ética y las pruebas de penetración
    3. Exploración de las metodologías de pruebas de penetración
    4. Construyendo tu propio laboratorio
    5. Resumen
  3. Módulo 2: Planificación y alcance de una evaluación de prueba de penetración
    1. Introducción
    2. Comparación y contraste de conceptos de gestión, riesgo y cumplimiento
    3. Explicación de la importancia del alcance y los requisitos de la organización o del cliente
    4. Demostrar una mentalidad de piratería ética manteniendo el profesionalismo y la integridad
    5. Resumen
  4. Módulo 3: Recopilación de información y análisis de vulnerabilidades
    1. Introducción
    2. Realizar reconocimiento pasivo
    3. Realizar reconocimiento activo
    4. Comprender el arte de realizar análisis de vulnerabilidades
    5. Comprender cómo analizar los resultados del análisis de vulnerabilidades
    6. Resumen
  5. Módulo 4: Ataques de ingeniería social
    1. Introducción
    2. Pretextos para un acercamiento y suplantación de identidad
    3. Ataques de Ingeniería social
    4. Ataques físicos
    5. Herramientas de ingeniería social
    6. Métodos de influencia
    7. Resumen
  6. Módulo 5: Explotación de redes cableadas e inalámbricas
    1. Introducción
    2. Explotación de vulnerabilidades basadas en la red
    3. Aprovechamiento de las vulnerabilidades inalámbricas
    4. Resumen
    5. Module 6: Explotando Vulnerabilidades Basadas en Aplicaciones
  7. Introducción
    1. Descripción General de los Ataques Basados en Aplicaciones Web para Profesionales de Seguridad y los Top 10 de OWASP
    2. Cómo Crear su Propio Laboratorio de Aplicaciones Web
    3. Comprendiendo las Fallas de la Lógica Empresarial
    4. Comprendiendo las Vulnerabilidades Basadas en Inyección
    5. Explotando las Vulnerabilidades Basadas en la Autenticación
    6. Explotando las Vulnerabilidades Basadas en la Autorización
    7. Comprendiendo las Vulnerabilidades de Secuencias de Comandos entre Sitios (XSS)
    8. Comprendiendo los Ataques de Falsificación de Solicitudes entre Sitios (CSRF/XSRF) y de Falsificación de Solicitudes del Lado del Servidor
    9. Comprendiendo el Clickjacking
    10. Explotando las Configuraciones Incorrectas de Seguridad
    11. Explotando Vulnerabilidades de Inclusión de Archivos
    12. Explotando Prácticas Inseguras de Programación
    13. Resumen
  8. Módulo 7: Seguridad en la Nube, Dispositivos Móviles e IdC
    1. Introducción
    2. Investigación de Vectores de Ataque y Ejecución de Ataques en Tecnologías en la Nube
    3. Explicación de Ataques y Vulnerabilidades Comunes contra Sistemas Especializados
    4. Resumen
  9. Módulo 8: Realización de técnicas posteriores a la explotación
    1. Introducción
    2. Crear un punto de apoyo y mantener la persistencia después de comprometer un sistema
    3. Comprender cómo realizar movimientos laterales, evitar la detección, y enumeración
    4. Resumen
  10. Módulo 9: Informes y comunicación
    1. Introducción
    2. Comparación y contraste de componentes importantes de los informes escritos
    3. Análisis de los hallazgos y recomendación de la solución adecuada en el informe
    4. Explicando la importancia de la comunicación durante el proceso de pruebas de penetración
    5. Explicación de las actividades posteriores a la entrega del informe
    6. Resumen
  11. Módulo 10: Herramientas y análisis de código
    1. Introducción
    2. Comprensión de los conceptos básicos de secuencias de comandos y desarrollo de software
    3. Comprensión de los diferentes casos de uso de las herramientas de pruebas de penetración y análisis del código de explotación
    4. Resumen

Actividad del proyecto final

  • Actividad del proyecto final

Examen final del curso Pirata Etico

  • Examen final del curso
  • Encuesta final del curso

Diploma acreditativo

Una vez completes este curso recibirás un diploma nominal que acredita tu aprovechamiento de la formación realizada.

En el diploma se especifica el curso que has recibido, las fechas en las que se ha impartido la formación, la duración, modalidad y el lugar donde se ha realizado la misma, así como la fecha en la que se emite el certificado de formación.

En el reverso del documento se detalla el programa del curso de formación impartido.

Escoge tu modalidad de impartición:

0

Inscríbete en el curso haciendo clic aquí.

Sin existencias

Bonificación Fundae:

Días:

Desde el 1 de julio al 12 de septiembre

Horario:

A tu ritmo

Duración:

70 horas

Modalidad:

Teleformación

Certificación:

SKU 60148HACK-V Categoría Etiqueta
Oculto
Oculto
Oculto

¿Necesitas más información?

    Tipo de cliente:

    Este sitio está protegido por reCAPTCHA y se aplica la política de privacidad y los términos del servicio de Google.

    ¿Necesitas más información?

      Tipo de cliente:

      Este sitio está protegido por reCAPTCHA y se aplica la política de privacidad y los términos del servicio de Google.

      ¡Compártelo en tus redes sociales!

      Consideraciones importantes

      (No cierres sin leer)

      Resumen de privacidad

      Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.