Curso Introducción Ciberseguridad


Curso de Introducción a la Ciberseguridad - Hacking Ético

Clients

Red Teamers


Categories

Cybersecurity Training


Completed

May 01, 2019


Project Budgets

S/N


Adviser

Jaymon Security

Descripción del Curso

Hacking Ético

Si usted es un profesional de las tecnologías de la información y quiere mejorar sus habilidades profesionales en Ciberseguridad, más concretamente en el arte del Hacking Ético, o simplemente siente curiosidad por este mundo tan apasionante, no dude en inscribirse en este curso de iniciación en el que se impartirán contenidos totalmente actualizados ofreciendo al alumno una visión global y realista del hacking ético.

 

Con una duración total de 35 horas lectivas, distribuidas en 20 horas de prácticas y 15 horas teóricas, disfrutará del curso de introducción a la Ciberseguridad más completo, actualizado y económico del mercado y podrá realizarlo desde la comodidad de su casa, estudiando bajo su propia planificación a su ritmo y sin costes adicionales. Cuenta con un total de 12 meses para finalizar la parte teórica y 3 meses más para la parte práctica.

 

En el curso se explican conceptos generales de Ciberseguridad, el funcionamiento básico de Kali Linux con sus diversas herramientas, y las fases del ciclo del Hacking Ético. Para finalizar se realiza una práctica real de una intrusión a dos sistemas informáticos empleando la metodología y fases del hacking ético que se explicarán a lo largo del curso.


Enlace directo con el profesor a través de una dirección de correo electrónico. Como requisitos para realizar el curso decir que es aconsejable tener un mínimo de conocimientos de informática a nivel usuario. Además, es imprescindible que el alumno cuente con un equipo con, al menos, un procesador i3 y 4GB de memoria RAM, y conexión a Internet para poder descargar todos los laboratorios y  material desde la plataforma de enseñanza virtual.


Para poder obtener el Certificado de Aprovechamiento del curso el alumno deberá realizar un examen tipo test de 15 preguntas con un aprobado superior o igual al 75% de los contenidos del curso y con un tiempo límite de 20 minutos. Además se deberá realizar un exámen práctico que habrá que superar con una calificación mínima de un 70%.

Objetivos del Curso

  • Este curso proporciona los conocimientos necesarios a nivel conceptual y práctico para poder entender los principios de la Ciberseguridad enfocada al Hacking Ético.
  • Adquirirá habilidades prácticas básicas para la realización de auditorías de penetración de sistemas, usando la metodología común de un proceso de hacking ético.
  • Estudiará las distintas técnicas y herramientas de intrusión empleadas por los ciberdelincuentes para lograr penetrar en un sistema de información.
  • Con este curso, obtendrá los conocimientos necesarios sobre la metodología estándar para realizar auditorías de hacking ético profesional con sus correspondientes informes ejecutivos y técnicos.
  • Este curso presenta un enfoque principalmente práctico, por lo que facilita al alumno el aprendizaje y el aprovechamiento de conocimientos.
  • El curso incluye pasos, normas y buenas prácticas que cumplir, reconocidas a nivel internacional para la realización de auditorías de penetración de sistemas.

Tabla de Contenidos

  1. Conceptos Generales de Ciberseguridad - Hacking Ético
  • Introducción a la Ciberseguridad - Hacking Ético.
  • La necesidad de la Ciberseguridad en el mundo actual.
  • Terminología hacker.
  • Hacking ético vs escaneo de vulnerabilidades.


     2. Hacking Ético - Fases y tipos de ataques

  • Ciclo del Hacking Ético.
  • Ejemplos de metodología de Hacking Ético – Test de penetración.
  • Tipos de ataques más comunes y efectivos.

 

     3. Hacking Ético - Distribuciones y herramientas

  • Distribuciones para desarrollar labores en Ciberseguridad.
  • Kali Linux: características y herramientas.
  • Montando laboratorio de pruebas con máquinas virtuales.

 

     4. Práctica real de Hacking Ético - Intrusión en Sistemas y exfiltración de información

  • Definición del alcance y objetivos del sistema a auditar.
  • Reconocimiento, análisis de puertos y servicios.
  • Análisis de vulnerabilidades.
  • Explotación: penetrando en la máquina víctima.
  • Post-explotación: manteniendo el acceso.
  • Borrado de huellas: eliminación de “logs” del sistema.

 

     5. Práctica real de Hacking Ético - Intrusión en Smartphone y exfiltración de información

  • Definición del alcance y objetivos del sistema a auditar.
  • Reconocimiento, análisis de puertos y servicios.
  • Creación del malware que nos dará el control del Smartphone con S.O Android.
  • Explotación: lanzando ataque y penetrando en la máquina víctima.
  • Post-explotación: manteniendo acceso.
  • Borrado de huellas: eliminando “logs” del sistema.
  • Conclusiones y recomendaciones.

 

     6. Netcat y Crypcat - Las navajas suizas del hacking

  • Introducción y descargo de responsabilidades.
  • Realizando Bind Shell en LAN.
  • Realizando Reverse Shell en LAN.
  • Realizando Reverse Shell en redes externas.
  • Evadiendo el Firewall de la maquina Windows.
  • Instalando “netcat” como puerta trasera en un S.O Windows.
  • Analizando conexiones entrantes y salientes con Wireshark.
  • Conclusiones y recomendaciones: “ncat”.

 

     7. Informes para una auditoría real

  • Tipos de informes y autorizaciones.
  • Modelo de acuerdo y confidencialidad para auditorías de Ciberseguridad.
  • Modelo de informe técnico.
  • Modelo de informe ejecutivo.

 

     8. Exámen final y Caso práctico - Entrega certificado finalización JMSec

  • Exámen teórico final.
  • Caso práctico de hacking ético.

 

     9. Recursos adicionales

  • Evilgrade: atacando programas con actualizaciones automatizadas.
  • Notas para Operaciones Red Team .

Metodología

El curso se realiza a través de los siguientes elementos:

 

  • Para cada lección se ofrecerán al alumno vídeos y documentos en formato PDF por cada tema.
  • El alumno deberá realizar talleres y laboratorios prácticos a través del empleo de máquinas virtuales debidamente configuradas y preparadas para la realización del curso en cuestión. Dichos talleres afianzarán los conocimientos previamente expuestos.
  • El alumno realizará un exámen final tipo test, así como una prueba práctica que será evaluada por un tutor, con la finalidad de demostrar el aprovechamiento del curso.

 

El curso online está diseñado  para seguirse de forma offline a través de los distintos recursos que se proporcionan para su descarga; con un tutor online, por lo que cada alumno puede avanzar a su propio ritmo según su propia organización.


Puede solicitar más información a través de nuestro formulario de contacto o puede proceder a registrarse pulsando el siguiente botón le llevará a nuestra plataforma de formación.

"Muchas gracias a Jaymon Security por todo lo aprendido, la profesionalidad, la cercanía en la enseñanza y la claridad en los criterios de evaluación. Espero seguir aprendiendo junto a ustedes”.

                                                                                                                                                                                                                  Christian N.

¿NECESITA UN EXPERTO?


En JaymonSecurity contamos con los mejores expertos en ciberseguridad. No dude en ponerse en contacto con nosotros y solicitar nuestros servicios.

CYBERSECURITY CONSULTANT


No dude en realizarnos su consulta sobre Ciberseguridad. En Jaymonsecurity contamos con los mejores expertos en materia de Ciberseguridad e Inteligencia seleccionados muy metódicamente a través de exigentes pruebas de capacitación.

Noticias Destacadas


Cyber-Warfare and Strategics Conference in Europe.

May 15, 2020

Contáctenos

 

Email: info@jaymonsecurity.com

 

 

 

 

 

©2019 JAYMON SECURITY S.L. Copyright. All Rights Reserved

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información

Leer más
Aceptar