Masterclass de Pablo González - SQLi - ya disponible en el curso

Curso de Seguridad Informática Ofensiva

CSIO

Curso de Seguridad Informática Ofensiva

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.

Estudia con laboratorios técnicos creados para que puedas ir avanzando y  practicando todo lo aprendido.

Características generales

Formación online

Masterclass online en directo impartida por Pablo González 6 horas de videos de inicio a la programación en bash y python + de 30 horas de vídeos de ciberseguridad y hacking ético 150 horas de trabajo individual. 7 días de examen práctico.

Nivel intermedio

1 año de tutorización y derecho a examen

Hacking

A quién va dirigido

  • Recién licenciados en ingeniería informática o que deseen enfocar su carrera profesional al hacking ético y el pentensting.
  • Perfiles junior que estén ya trabajando pero que requieran de un nivel de especialización mayor.
  • Perfiles profesionales con experiencia en algún ámbito de la ingeniería, programación o administración de sistemas y que deseen dar un cambio a su carrera profesional adentrándose en el ámbito del hacking ético.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado relacionados con el ámbito de la seguridad de la información y la ciberdelincuencia.

Equipo docente

Pablo González

Pablo González

Rafael García

Rafael García

CTO del grupo Hack by Security.

Requisitos

Para la realización de este curso se requieren las siguientes aptitudes y conocimientos básicos previos:

  • Redes informáticas.
  • GNU/Linux (sistemas operativos).
  • Entornos de virtualización.
  • Conocimientos generales de informática.

Material

La estructura de este curso se compone de un 30% de teoría y un 70% de práctica. No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder visualizar mejor los conceptos y facilitar el aprendizaje al alumno.

En este curso se proporcionarán los siguientes recursos y materiales didácticos:

  • El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.
  • Dentro del marco práctico, el alumno dispondrá de máquinas virtuales individuales y laboratorios con distintos niveles de dificultad con los que se realizarán las prácticas del curso.
  • Adicionalmente, el alumno dispondrá de material de apoyo y ayuda como foros y páginas web, donde podrá estar en contacto con los tutores y los demás alumnos de los distintos cursos.

Evaluación

Para la evaluación de este curso el alumno deberá superar una combinación de examen online y desarrollo de laboratorios de máquinas virtuales para poder evaluar sus conocimientos y las habilidades adquiridas.

Certificación

Una vez el alumno haya completado el curso, realizado el respectivo proceso de evaluación y superado la calificación mínima de corte, se le remitirá un certificado digital de cumplimiento del curso con sus respectivos datos.

Preguntas frecuentes

Contenido del curso

BLOQUE DE PROGRAMACIÓN Introducción a la programación en bash Introducción a la programación python BLOQUE DE CIBERSEGURIDAD Y HACKING ÉTICO TEMA 0 – INTRODUCCIÓN: ¿Qué es un hacker? Perfiles de hackers APT (Amenazas Persistentes Avanzadas) Cibercriminales Tipos de auditorías Distribuciones de pentesting TEMA 1 – RECOPILACIÓN DE INFORMACIÓN: Conceptos Herramientas básicas Metadatos Google Dorks Maltego The harvester Dmitry Information Gathering gracias a servicios TEMA 2 – ANÁLISIS DE PUERTOS Y VULNERABILIDADES: Conceptos Descubrimiento de máquinas: ARP Recopilación de información gracias a servicios Análisis de puertos y vulnerabilidades: Conceptos Nmap Nessus Nikto OWASP-ZAP Metasploit Websploit Searchsploit WPScan/JoomScan TEMA 3 – CREACIÓN Y USO DE DICCIONARIOS: Conceptos Diccionarios disponibles en la red Cruch CeWL CuPP Hydra Medusa HashCat TEMA 4 – HERRAMIENTAS DE EXPLOTACIÓN: Conceptos Metodología manual Metasploit Framwork Exploit remotos Exploits remotos Exploits locales Metasploit Framework Post-Explotación Denegación de servicios TEMA 5 – EVASIÓN DE DETECCIÓN: Introducción TOR No-IP Malware modding TEMA 6 – REDES WIRELESS: Conceptos Suite Airplay Esnifando paquetes Ataques de desautenticación Tratando el handshake Evil Twin TEMA 7 – ENVENERAR Y/O SUPLANTAR SERVICIOS: Conceptos Envenenamiento ARP Bettercap Responder Analizando el tráfico Wireshark Xplico IPv6 TEMA 8 – INGENIERÍA SOCIAL: Conceptos Rogue Servers Beef XSS Falsificación de página web Contramedidas TEMA 9 – HACKING APLICACIONES WEB: Conceptos Herramientas Ejecución remota de códigos Inyección SQL Ataque XSS File Inclusion Trabajando con OWASP ZAP Y OWASP Mantra TEMA 10 – TELEFONÍA MÓVIL: Conceptos Auditorías de dispositivos móviles Creación de APK maliciosa Malware Análisis de APK sospechosa TEMA 11 – POST-EXPLOTACIÓN: Conceptos Escalada de privilegios Recolección de información Pivoting Port Forwarding Agujeros de configuración

¿Tienes dudas?

Si después de leer las características de este curso te queda alguna duda, pregúntanos lo que desees y te daremos una respuesta lo antes posible.

Formación en tu centro de trabajo

Si gestionas una empresa y consideras que a uno de tus departamentos le puede venir bien alguno de nuestros cursos, ponemos a tu disposición nuestro servicio de formación presencial para equipos en el centro de trabajo.

Solicitar más información