Curso Hacking Ético (CPHE)

350 €

Incripción al curso

Descripción del curso

En este curso, verás desde cero los fundamentos de la seguridad informática desde un punto de vista práctico y orientado a empresa. Conceptos y herramientas que te permitirán mejorar la seguridad corporativa

La formación va mas allá de enumerar el funcionamiento de una serie de herramientas de hacking, se explicará para cada una de ellas paso a paso los conceptos y procedimientos para poder entender todo el proceso.

Encontrarás el curso dividido en varios módulos y encontrarás todo tipo de demostraciones, documentación y todo explicado de forma que se pueda seguir y probar.

Objetivos del curso

Después de realizar este curso serás capaz de:

  • Entender los fundamentos y amenazas de la seguridad informática.
  • Dominar distintas herramientas de recolección de datos
  • Trabajar con técnicas de sniffing a nivel de red
  • Utilizar distintos métodos para detectar vulnerabilidades.
  • Explotar de forma práctica las vulnerabilidades utilizadas.
  • Analizar los distintos ataques desde el lado cliente
  • Detectar distintas vulnerabilidades web.
  • Entender la seguridad de las redes inalámbricas.

Metodología

En el proceso formativo se utilizarán los siguientes recursos:

  • Videos en castellano con explicaciones paso a paso para verlos online
  • Ayuda en la creación del entorno de laboratorio.
  • Ficheros PDF con el resumen de cada módulo.
  • Prácticas de laboratorio.
  • Tests de aprendizaje.
  • Cualificación por insignias.
  • Foro para compartir el conocimiento, hacer networking y resolución de dudas.
  • Certificado de aprovechamiento
  • Webinars a lo largo del curso para ver demostración in-situ y tener acceso a tu tutor en la resolución de problemas o dudas.

Contenido del curso

Módulo 1 - Introducción

En este módulo entenderás la definición de hacking ético, los fundamentos de la seguridad de información, las distintas amenazas y vectores de ataque, tipos de pentest, la metodología y cómo construir un laboratorio seguro para practicar.

  • Introducción al hacking ético
  • Definición de hacking ético
  • ¿Es legal?
  • Leyes
  • IDS (Intrusion Detection System) y tipos
  • Fundamentos seguridad de la información
  • Amenazas de seguridad y vectores de ataque
  • ¿De qué eres consciente?
  • Tipos de pentest
  • Fases de un pentest
  • Laboratorio de trabajo
Módulo 2 - Recolección de información (Data Gathering)

  • Tipos de recolección
  • Whois
  • Reverse IP lookup, Simlink bypassing
  • Ubicar el objetivo
  • Enumerar WebServers
  • Google Hacking
  • Recopilar mails
  • Información de personas
  • Scan de SSL
  • DNS Enumeration: Herramientas offline/online
  • POC: DNS Cache Snooping
  • Metadatos
  • Windows Enumeration
Módulo 3 - Network Sniffing

En este módulo entenderás y podrás practicar el sniffing de una red con el fin de poder realizar ataques de MiTM (Man in the Middle) para entender cómo prevenirlos.

  • Definición
  • Vectores de ataque
  • Protocolos vulnerables
  • Modo promiscuo vs no-promiscuo
  • Cómo funciona ARP
  • PoC: ARP Poisoning
Módulo 5 - Escáner de vulnerabilidades

En este módulo entenderás y podrás practicar distintos escaners de vulnerabilidades con el fin de identificar sistemas, servicios y aplicaciones vulnerables. Se trabajará con herramientas gratuitas y también de pago

  • Nessus
  • OpenVas
  • Nmap
  • NetDiscover
  • Accunetix
  • Nikto
  • ¿Dónde buscar información sobre vulnerabilidades?
Módulo 6 - Explotación de vulnerabilidades

En este módulo entenderás y podrás practicar la explotación de vulnerabilidades detectadas. Podrás ver todo el procedimiento paso a paso.

  • Definiciones
  • POC 1 vsftpd
  • POC 2 Samba
  • POC 3 MS17_010 .. Wannacry
  • POC 4 MS20_020 .. DOS
  • Meterpreter
Módulo 7 - Auditoría credenciales Windows

En este módulo tratamos de forma ampliada el acceso a credenciales de Windows. Punto débil de muchas empresas y uno de los grandes problemas de seguridad hoy en día

  • Teoría
  • Responder
  • Credentials dumping
  • Auditoría de credenciales
Módulo 8 - Explotación lado del cliente

En este módulo entenderás y podrás practicar el ataque desde el lado cliente. Verás cómo funciona una conexión reversa TCP, técnicas para evadir el antivirus, frameworks para evitar payloads, técnicas de anonimato, etc.

  • Ataque del lado del cliente
  • Anonimato
  • VPN's
  • SET
Módulo 9 - Redes Inhalámbricas (WIFI)

En este módulo entenderás y podrás practicar la explotación de vulnerabilidades en redes Wi-fi. Verás el funcionamiento desde el punto de vista de la seguridad de las redes Wi-fi: los tipos de cifrado, tipos de ataque, herramientas y procedimientos paso a paso.

  • Describir los conceptos de una red WIFI
  • Entender los diferentes tipos de encriptación
  • Describir las amenazas en redes WIFI
  • Entender la metodología para hackear una red WIFI
  • Conocer diferentes herramientas para redes WIFI
Módulo 10 - Vulnerabilidades WEB

En este módulo tratamos las vulnerabilidades Web desde el punto de vista de developers. Cómo entender los puntos débiles que permiten acciones sensibles no autorizadas, y como evitar dichos fallos.

  • Conceptos
  • Ataques de fuerza bruta
  • Command Injection
  • SQL Injection
  • CSRF
  • XSS Reflected
  • XSS Stored


Incripción al curso