Curso completo de Hacking Ético y Ciberseguridad
Aprende Hacking Ético y Ciberseguridad de manera práctica, ¡conviértete en un experto en Hacking Ético y Ciberseguridad!
Description
¡Bienvenido a este curso en el que aprenderás todo lo que necesitas saber para convertirte en un experto en Hacking Ético y Ciberseguridad!
Mi nombre es Santiago Hernández y voy a ser tu instructor a lo largo de este programa formativo, si quieres obtener más información sobre mí, te recomiendo que revises el vídeo de "Presentación del curso" que se encuentra público en esta misma página.
Lo primero que debes saber sobre este curso es que su enfoque es eminentemente práctico, el 95% de las horas del curso se corresponden con casos de uso reales en los que se muestra como llevar a cabo las técnicas de Hacking más populares mediante el uso de Kali Linux y las herramientas más utilizadas en la actualidad.
Este curso esta diseñado para cualquier persona que quiera iniciarse en el mundo del Hacking y la Ciberseguridad comenzando desde un nivel muy básico, y avanzando a medida que se realiza el curso hasta niveles avanzados, en los que se muestran técnicas como la manipulación de tráfico de red en tiempo real o técnicas de Machine Learning aplicadas a Hacking.
Después de realizar este curso tendrás todos los conocimientos necesarios para realizar una Auditoría de seguridad o Hacking Ético a una organización y descubrir diferentes fallos de seguridad. Además, si tu interés es el ámbito de la Ciberseguridad defensiva, con este curso podrás obtener todas las intuiciones necesarias que necesitas para conocer las técnicas de ataque más utilizadas en la actualidad y diseñar defensas efectivas para ellas.
La Ciberseguridad y más concretamente el Hacking Ético es una de las disciplinas más demandadas y con mejores condiciones de trabajo de la actualidad. Este curso esta diseñado para que cualquier persona con suficiente interés pueda convertirse en un profesional de esta disciplina, inscríbete ahora y compruébalo tu mismo.
Temario del curso
1. Preparación del entorno de aprendizaje: Instalación de Vmware, Instalación de Kali Linux
2. Introducción al Hacking Ético y Penetration Testing: Metodologías de Hacking Ético: OSSTMM, PTEST, ISSAF, OTP, Kali Linux
3. Recopilación pasiva de información: Google Hacking, Shodan, Censys, Whois, Archive, TheHarvester, Maltego, Recon-ng, Kali Linux
4. Recopilación semi-pasiva de información: FOCA, CentralOps, DNSDumpster, Wireshark, TCPdump, Kali Linux
5. Recopilación activa de información: Metasploitable 3, DNSrecon, Nmap, Amap, Kali Linux
6. Análisis de vulnerabilidades: CVE, CVSS, CPE, Nessus, Kali Linux
7. Explotación de vulnerabilidades en Hosts: Metasploit, Msfvenom, Armitage, Kali Linux
8. Explotación de vulnerabilidades en aplicaciones web: Mutillidae, Spidering, Crawling, Burp Suite, SQL Injection, SQLmap, Path Traversal, WebShells, Cross-Site-Scripting (XSS), HTML Injection, CSRF, XSStrike, Kali Linux...
9. Explotación de vulnerabilidades en red: Bettercap, MITM, ARP Spoofing, DNS Spoofing, Social Engineering Toolkit (SET), Polymorph, Kali Linux
10. Post-Explotación: Meterpreter, Procdump, John the ripper, Hashcat, Backdoors en binarios, srm, Kali Linux...
11. Machine Learning aplicado a Hacking: Batea, Pesidious, Deep fake, Kali Linux
What You Will Learn!
- Las técnicas de Hacking más relevantes de la actualidad
- Los fundamentos de la Ciberseguridad ofensiva
- Las principales herramientas de Hacking
- A realizar un ejercicio de Hacking Ético en un entorno real
- A utilizar Kali Linux y muchas de las herramientas que tiene incorporadas
- A explotar y ganar acceso remoto en máquinas Windows y Linux
- La aplicación de técnicas de Machine Learning al Hacking
Who Should Attend!
- Cualquier persona que quiera dedicarse profesionalmente al Hacking Ético
- Cualquier persona que quiera aprender técnicas de Hacking
- Profesionales que quieran perfeccionar sus ejercicios de Hacking Ético
- Desarrolladores que quieran aprender sobre ciberseguridad y las técnicas de ataque más populares
- Analista de ciberseguridad defensiva que quieran conocer las principales técnicas de los atacantes