Curso de Hacking Ético – Ciberseguridad nivel Experto

Tipo de estudiantes

Pentester y Red Teamer

Categoría del curso

Ciberseguridad Ofensiva

Completado

septiembre, 2022

Tutores

Juan M.

499,00

Categoría:
Compartir:

Descripción del Curso

Si quiere convertirse en un experto del Hacking ético, capaz de realizar auditorías tipo «Pentest» a redes WiFi, aplicaciones Web e infraestructuras informáticas, no dude en inscribirse en este curso en el que se impartirán contenidos totalmente actualizados.

Con una duración estimada de entre ocho y doce semanas (230 h.), disfrutará de un curso avanzado de Ciberseguridad ofensiva muy completo y económico. Podrá realizarlo desde la comodidad de su casa estudiando bajo su propia planificación, a su ritmo. Cuenta con un total de 12 meses para finalizar la parte teórica y 3 meses más para la parte práctica.

En el curso se explican conceptos avanzados de Ciberseguridad, ataques a distintos Sistemas Operativos, ataques a redes, búsqueda y explotación de vulnerabilidades tipo “buffer overflow” (BoF), etc. Las prácticas se realizan bajo entorno seguro mediante el uso de máquinas virtuales.

Se aconseja que el alumno tenga un equipo con, al menos, un procesador i5, 8GB de memoria RAM, y conexión a Internet para poder descargar todos los laboratorios y material desde la plataforma de enseñanza virtual.

Para poder obtener el Certificado de Capacitación del curso, el alumno deberá realizar un examen final tipo test de 50 preguntas con un aprobado superior o igual al 60% de los contenidos del curso. También deberá realizar un examen práctico que deberá superar con una calificación mínima de un 60%.

Objetivos del Curso

  • Este curso proporciona los conocimientos necesarios teóricos y prácticos para poder realizar auditorías profesionales tipo «Pentest» a sistemas, e introduce algunos conceptos a desarrollar en operaciones “Red Team”.
  • Con este curso, obtendrá los conocimientos necesarios para desarrollar su propia metodología para realizar auditorías de hacking ético profesional más elaboradas y refinadas, con sus correspondientes informes ejecutivos y técnicos.
  • Este curso presenta un enfoque principalmente práctico, por lo que facilita al alumno el aprendizaje y el aprovechamiento de conocimientos.
  • El curso incluye pasos, normas y buenas prácticas que cumplir, reconocidas a nivel internacional para la realización de auditorías de Hacking ético.

0. Conceptos Generales de Ciberseguridad – Hacking Ético

  • Introducción a la Ciberseguridad – Hacking Ético.
  • La necesidad de la Ciberseguridad en el mundo actual.
  • Terminología hacker.
  • Hacking ético vs escaneo de vulnerabilidades.

1. Introducción al curso

  • Escenario del análisis.
  • Acciones a llevar a cabo.
    • Fases del Hacking Ético.
    • Penetración en redes WiFi de la organización.
    • Una vez dentro de la LAN de la organización.

2. Fase de preparación

  • Parámetros de la prueba.
  • Máquinas a utilizar para la auditoría y cómo configurarlas.

3. Penetración en redes WiFi de la organización

  • Introducción.
  • Rompiendo la protección de la red WIFI con seguridad WEP.
  • Averiguando credencial de acceso a red WIFI con seguridad WPA2.
  • Mitigación de las vulnerabilidades encontradas.

4. Fase de reconocimiento externo e interno de la organización

  • Introducción.
  • Descubriendo máquinas y características de la LAN.
  • Man In The Middle (MITM): Capturando credenciales con Ettercap, Wireshark, SSLStrip2 y Delorean.
  • DNS Spoofing: Phishing con SEToolkit y descarga automática de malware con Evilgrade.

5. Fase de escaneo y análisis de vulnerabilidades

  • Introducción.
  • Escaneo y análisis del Router.
  • Escaneo y análisis de la cámara de vigilancia.
  • Escaneo y análisis de la máquina con S.O Windows XP sp3.
  • Escaneo y análisis de la máquina con S.O Windows10.
  • Escaneo y análisis de la máquina con S.O Linux (DVL).

6. Fase de Explotación de las vulnerabilidades encontradas

  • Introducción.
  • Explotación de Router.
  • Explotación de la cámara de vigilancia.
  • Explotación de la máquina con S.O Windows XP sp3.
  • Explotación de la máquina con S.O Windows 10.
  • Explotación de la máquina con S.O Linux (DVL).

7. Cómo explotar las “Shell’s” conseguidas

  • Uso de la “Shell” de comandos obtenida.
  • Uso de la “sesión Meterpreter” conseguida.
  • Uso de una “Webshell”.

8. Estableciendo la permanencia en las máquinas víctimas

  • En máquinas con S.O Windows.
  • En máquinas con S.O Linux.

9. Eliminación de huellas en distintos Sistemas Operativos

  • En máquinas con S.O Windows.
  • En máquinas con S.O Linux.

10. Fase de Análisis: Mitigación de las vulnerabilidades encontradas

11. Fase de Informes: ejecutivo y técnico

12. Inconvenientes del uso de “Netcat” en auditorías

13. Conclusiones finales

 

A1. Netcat y Crypcat – Las navajas suizas del hacking
A2. Buffer Overflow (BoF): En detalle
A3. Capturando credenciales con Wireshark.
A4. “Hacking Team” Hackeado.

 

X. Examen final y Caso práctico – Entrega certificado finalización JMSec

  • Examen teórico final.
  • Caso práctico de hacking ético.

Metodología

  • Para la realización del curso:
    • Se ofrece al alumno tutoriales y documentos en formato PDF.
    • El alumno realizará ejercicios prácticos a través del empleo de máquinas virtuales debidamente configuradas y preparadas para la realización del curso.
    • Se le dará al alumno la oportunidad de realizar prácticas en el laboratorio de Hacking ético de JAYMON SECURITY, compuesto por varias máquinas con distintos sistemas operativos que simulan una red área local (LAN) de una organización empresarial. (Precio consultar).
    • El alumno realizará un examen final tipo test, así como una prueba práctica, con la finalidad de demostrar el aprovechamiento del curso.

     

    El curso está diseñado para poderlo realizar de forma offline a través de los distintos recursos que se proporcionan para su descarga.