Hack by Security presenta la nueva promoción para el mes de Abril. Podrás formarte en casa con su Curso de Seguridad Informática Ofensiva, dirigido a profesionales, perfiles e ingenieros que quieren enfocar su carrera hacia este sector y el Curso de Concienciación y ciberseguridad IT, dirigido a todas aquellas personas, empresarios, directicos que quieren adquirir los conocimientos necesarios para evitar ser victima de un ciberataque. Usando el código: yomequedoencasa, te beneficiarás de un 30% descuento.
1. Objetivos y competencias
En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.
Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:
- Conceptos básicos y fundamentales del mundo hacker.
- Conocimiento en profundidad de cómo penetrar en sistemas y la metodología que ha de acompañar al hacker durante este proceso.
- Los métodos y técnicas de evasión para evitar ser rastreado y/o poder evadir firewalls y antivirus para llevar a cabo el ataque con éxito.
- Cómo crear diccionarios personalizados y enfocados a cada circunstancia para intentar acceder a los sistemas a través de técnicas de password cracking y/o password guessing.
- De qué forma funcionan las redes Wireless, herramientas y técnicas con las que poder realizar ataques para suplantar identidades, capturar credenciales, levantar servidores y puntos de acceso falsos, etcétera.
- Cómo funcionan los dispositivos móviles, cómo realizar una auditoría sobre ellos y la creación y análisis de aplicaciones maliciosas.
- Los diferentes métodos y técnicas para hackear aplicaciones web como las técnicas de inyección, subidas de ficheros y WebShells junto con la metodología que se ha de seguir.
2. ¿A quién va dirigido?
- Recién licenciados en ingeniería informática o que deseen enfocar su carrera profesional al hacking ético y el pentensting.
- Perfiles junior que estén ya trabajando pero que requieran de un nivel de especialización mayor.
- Perfiles profesionales con experiencia en algún ámbito de la ingeniería, programación o administración de sistemas y que deseen dar un cambio a su carrera profesional adentrándose en el ámbito del hacking ético.
- Miembros de las Fuerzas y Cuerpos de Seguridad del Estado relacionados con el ámbito de la seguridad de la información y la ciberdelincuencia.
3. Requisitos o conocimientos previos
Para la realización de este curso se requieren las siguientes aptitudes y conocimientos básicos previos:
- Redes informáticas.
- GNU/Linux (sistemas operativos).
- Entornos de virtualización.
- Conocimientos generales de informática.
4. Material y Metodología del curso
La estructura de este curso se compone de un 30% de teoría y un 70% de práctica. No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder visualizar mejor los conceptos y facilitar el aprendizaje al alumno.
En este curso se proporcionarán los siguientes recursos y materiales didácticos:
- El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.
- Dentro del marco práctico, el alumno dispondrá de máquinas virtuales individuales y laboratorios con distintos niveles de dificultad con los que se realizarán las prácticas del curso.
- Adicionalmente, el alumno dispondrá de material de apoyo y ayuda como foros, páginas web y canales de Telegram, donde podrá estar en contacto con los tutores y los demás alumnos de los distintos cursos.
4.1. Evaluación
Para la evaluación de este curso el alumno deberá superar una combinación de examen online y desarrollo de laboratorios de máquinas virtuales para poder evaluar sus conocimientos y las habilidades adquiridas.
** El alumno dispondrá de dos convocatorias una ordinaria y otra extraordinaria, a la cual se podrá presentar en caso de suspender la primera, teniendo así dos oportunidades para aprobar el curso y obtener la certificación.
5. Certificación
Una vez el alumno haya completado el curso, realizado el respectivo proceso de evaluación y superado la calificación mínima de corte, se le remitirá un certificado digital de cumplimiento del curso con sus respectivos datos.
6. Duración
La duración estimada del curso es:
- 26 horas de vídeos.
- 150 horas de trabajo individual.
- 7 días de examen.
7. Contenido del curso
- MÓDULO 0 – INTRODUCCIÓN:
- ¿Qué es un hacker?
- Perfiles de hackers
- APT (Amenazas Persistentes Avanzadas)
- Cibercriminales
- Tipos de auditorías
- Distribuciones de pentesting
- MÓDULO 1 – RECOPILACIÓN DE INFORMACIÓN:
- Conceptos
- Herramientas básicas
- Metadatos
- Google Dorks
- Maltego
- The harvester
- Dmitry
- Information Gathering gracias a servicios
- MÓDULO 2 – ANÁLISIS DE PUERTOS Y VULNERABILIDADES:
- Conceptos
- Descubrimiento de máquinas: ARP
- Recopilación de información gracias a servicios
- Análisis de puertos y vulnerabilidades: Conceptos
- Nmap
- Nessus
- Nikto
- OWASP-ZAP
- Metasploit
- Websploit
- Searchsploit
- WPScan/JoomScan
- MÓDULO 3 – CREACIÓN Y USO DE DICCIONARIOS:
- Conceptos
- Diccionarios disponibles en la red
- Cruch
- CeWL
- CuPP
- Hydra
- Medusa
- HashCat
- MÓDULO 4 – HERRAMIENTAS DE EXPLOTACIÓN:
- Conceptos
- Metodología manual
- Metasploit Framwork Exploit remotos
- Exploits remotos
- Exploits locales
- Metasploit Framework Post-Explotación
- Denegación de servicios
- MÓDULO 5 – EVASIÓN DE DETECCIÓN:
- Introducción
- TOR
- No-IP
- Malware modding
- MÓDULO 6 – REDES WIRELESS:
- Conceptos
- Suite Airplay
- Esnifando paquetes
- Ataques de desautenticación
- Tratando el handshake
- Evil Twin
- MÓDULO 7 – ENVENERAR Y/O SUPLANTAR SERVICIOS:
- Conceptos
- Envenenamiento ARP
- Bettercap
- Responder
- Analizando el tráfico
- Wireshark
- Xplico
- IPv6
- MÓDULO 8 – INGENIERÍA SOCIAL:
- Conceptos
- Rogue Servers
- Beef XSS
- Falsificación de página web
- Contramedidas
- MÓDULO 9 – HACKING APLICACIONES WEB:
- Conceptos
- Herramientas
- Ejecución remota de códigos
- Inyección SQL
- Ataque XSS
- File Inclusion
- Trabajando con OWASPZARP Y WASP Mantra
- MÓDULO 10 – TELEFONÍA MÓVIL:
- Conceptos
- Auditorías de dispositivos móviles
- Creación de APK maliciosa
- Malware
- Análisis de APK sospechosa
- MÓDULO 11 – POST-EXPLOTACIÓN:
- Conceptos
- Escalada de privilegios
- Recolección de información
- Pivoting
- Port Forwarding
- Agujeros de configuración