Envíanos tu consulta
Términos y condiciones *
*Si no puedes asistir en directo te facilitaremos un enlace para verlo en diferido
logoImagina
Formación
Modalidades
Próximas Convocatorias
Temario
FAQ
Solicitar información
iconoCurso

Curso de Hacking Ético

DISPONIBLE EN MODALIDAD:
onlineWhite
Online
arrowRightDark
aMedidaIcon
Aula Virtual Personalizada
arrowRightDark

Mejora la seguridad de tus sistemas con este curso de Hacking Ético para empresas y entiende correctamente que es un hacker ético, cómo trabaja en la red y cómo aplicar técnicas de intrusión en las redes para detectar vulnerabilidades y brechas en su seguridad. Curso hasta 100% Bonificable a través de FUNDAE.

iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient

Formación en Hacking Ético bonificable para empresas

A quién va dirigido nuestro curso de Hacking Ético

Oficiales de seguridad informática, auditores y profesionales de Seguridad, administradores de sitios web, analístas de seguridad y cualquier profesional preocupado por la integridad de los sistemas y redes informáticas de su organización

Objetivos de nuestro curso de Hacking Ético

  • Conocer el estado actual y riegos en entornos digitales
  • Aprender las técnicas de Hacking Ético más relevantes de la actualidad
  • Reconocer las fases fundamentales del Hacking Ético: principios y aplicación con herramientas y técnicas de hacking a nivel profesional
  • Alertar a las organizaciones sobre prácticas que suponen riesgo para la seguridad y desarrollar procedimientos de protección frente a las principales amenazas
  • Identificar los elementos clave de los entornos digitales y comprender explotación de sistemas operativos Windows y Linux, y posteriornmente elevar privilegios para ser administrador del sistema

Qué vas a aprender en nuestro curso de Hacking Ético

Mejora la seguridad de tus sistemas con este curso de Hacking Ético para empresas y entiende correctamente que es un hacker ético, cómo trabaja en la red y cómo aplicar técnicas de intrusión en las redes para detectar vulnerabilidades y brechas en su seguridad. Curso hasta 100% Bonificable a través de FUNDAE.

Requisitos de nuestro curso de Hacking Ético

  • Recomendamos tener conocimientos previos de los principales Sistemas Operativos (Windows, Unix, Linux), asi como conocimiento de conceptos básicos de Red IP y de Seguridad
  • Como entorno de Laboratorio, se utilizarán varias máquinas virtuales de Kali Linux y Parrot Security OS, para lo que se necesita un sistema Windows 10/11, con al menos 100Gb de disco libre y mínimo 16GB de RAM
  • Tener un equipo con acceso a un usuario con permisos de instalación y conexión estable a internet para usarlo durante el curso
  • Poder instalar y configurar máquinas virtuales con VMWare en el equipo para replicar las práctica del curso

Nuestras modalidades de formación

icon
Cursos Online
modalidadesImg
Formación a través de nuestro campus virtual
modalidadesImgBonificable hasta el 100% por FUNDAE
modalidadesImg
Horario Flexible de formación
modalidadesImg
Teoría, práctica y vídeos guiados
modalidadesImgAcceso multiplataforma, desde PC y móviles
modalidadesImg
100% tutorizado por un formador experto
modalidadesImg
Diploma de aprovechamiento
Me interesa
icon
Aula Virtual Personalizada
aulasModalidades
Videoconferencia en tiempo real, síncrono, a través de Zoom
aulasModalidades
Bonificable hasta el 100%, por FUNDAE.
aulasModalidadesPlanificación a medida
aulasModalidades
100% práctico con proyectos evolutivos
aulasModalidades
Temario adaptado a vuestras necesidades
aulasModalidades
100% tutorizado con feedback inmediato
aulasModalidades
Diploma de aprovechamiento
Me interesa
Hacking Ético: Últimas plazas

A continuación te mostramos las próximas convocatorias disponibles de nuestras formaciones online. Si te interesa realizar una formación a medida, para un grupo de trabajadores, puedes realizar un Aula Virtual Personalizada.

31 dic
arrowConvocatorias
iconoCurso
Curso Hacking Ético Online
regularClockIcon.svg
80 horas lectivas
plazasIcon
Plazas limitadas
porcentajeicon
Hasta 100% bonificables
¡ÚLTIMAS PLAZAS!
¡Me interesa!

Temario del curso de Hacking Ético

tema 1

Fase 0: Preparación - Introducción al Hacking Ético, Reglas y Ética

  • ¿Qué es Hacking?
  • Tipos de hackers y técnicas de hacking
  • ¿En qué consiste la metodología Red Team / Blue Team?
  • Metodología Hacking Ético
  • ¿Por qué es necesario el Hacking ético?
  • ¿Qué es el Pentesting?
  • ¿Qué principios de ética se deben seguir al realizar una prueba de penetración?
  • ¿Qué son los delitos cibernéticos?
  • ¿Cuáles son los delitos más comunes en el mundo de la seguridad informática?
  • ¿Qué consecuencias legales se pueden enfrentar por el delito cibernético?
  • ¿Qué es la seguridad física o hardening?
  • Laboratorio herramientas básicas I: El Sistema Operativo y el Hipervisor
  • Laboratorio herramientas básicas II: VMware Workstation/Player/Fusion
  • Laboratorio herramientas básicas III: Oracle Virtualbox
iconArrowDown
tema 2

Fase 0: Preparación - Auditoría de Seguridad

  • ¿Qué es una auditoría de seguridad?
  • ¿Qué se evalúa en una auditoría de seguridad?
  • ¿Qué herramientas se usan para realizar una auditoría de seguridad?
  • ¿Qué información se recolecta durante una auditoría de seguridad?
  • ¿Qué recomendaciones se pueden realizar a partir de los resultados de una auditoría de seguridad?
  • Metodología para auditorías de seguridad
  • Marco Legal y reglamento
  • Buenas Prácticas y consejos
iconArrowDown
tema 3

Fase 0: Preparación - Herramientas y Fundamentos

  • Introducción a Kali Linux
  • ¿Por qué usar Kali Linux como herramienta de inicio en el mundo del Hacking Ético?
  • Instalación Laboratorio Hacking: Kali Linux
  • Analizando las aplicaciones de Kali Linux instaladas por defecto y sus utilidades
  • Primeros pasos y comprobaciones en el entorno de pruebas
  • Fundamentos de Networking
  • Fundamentos de Seguridad
  • Laboratorio de WireShark como herramienta de detección de errores de red
iconArrowDown
tema 4

Fase 1: Reconocimiento - OSINT

  • Introducción a OSINT (Inteligencia de Fuentes Abiertas)
  • Fuentes OSINT
  • Herramientas OSINT
  • Reconocimientos Activo y Pasivo
  • Conocimiento sobre sitios Web: Netcraft, Wappalyzer, MXToolbox
  • Conocimiento Tecnológico: Google Hacking, Shodan
  • Laboratorio OSINT: Utilización de Google Dorks
iconArrowDown
tema 5

Fase 2: Análisis de Vulnerabilidades - Escaneo de Redes y Enumeración

  • Introducción a los tipos de escaneo
  • Escaneo de vulnerabilidades
  • Identificación de Vulnerabilidades
  • Protocolo TCP/IP
  • Protocolo UDP
  • Protocolo de red más comunes
  • Introducción al escaneo de servicios y Sistemas Operativos
  • Enumeración de servicios con NMAP
  • Scripts con NMAP
  • Enumeración en Sitios Web: WPSCAN y NMAP
  • Laboratorio Escaneo y Enumeración con NMAP
iconArrowDown
tema 6

Explotación de Vulnerabilidades - Hacking de Sistemas y Exploits

  • ¿Qué son los exploits?
  • Recopilatorios de exploits
  • Metasploit Framework: Cómo se usan los exploits para explotar vulnerabilidades
  • MSFVenon: La creación de un payload
  • Laboratorio Metasploit: Máquinas Virtuales para explotación
iconArrowDown
tema 7

Explotación de Vulnerabilidades - Ataques de Phishing

  • ¿Qué es el phishing?
  • ¿Cómo funciona el correo electrónico?
  • Registros DNS y bastionado de los registros de correo para evitar phishing
  • GoPhish: Cómo se crea una campaña de phishing
  • Laboratorio GoPhish: Ataque y Análisis
iconArrowDown
tema 8

Explotación de Vulnerabilidades - Ataques de Contraseña

  • Qué son los ataques por contraseña
  • Principales tipos de ataques por contraseña
  • Consejos y recomendaciones en la gestión de contraseñas
  • Laboratorio: KeePass
iconArrowDown
tema 9

Explotación de Vulnerabilidades - Malware

  • ¿Qué es el Malware?
  • Por qué se utiliza
  • Detección y Eliminación
  • Guía de buenas prácticas de prevención de malware
  • Laboratorio: creación de malware con MSFVenon
iconArrowDown
tema 10

Post-Explotación - Ataque

  • Introducción a los ataques a Redes
  • Ataques de Denegación de Servicios (DoS y DDoS)
  • Ataques de M-i-M
  • Ataques OS Finger Print y Escaneo de Puertos
  • Ataques de Evasión de FW/IDS
  • Introducción a los ataques a aplicaciones web:
  • Fuzzing de contenidos
  • Control de sesiones en aplicaciones web: Cookies y Tokens
  • Arquitectura de aplicaciones web y sus vulnerabilidades
  • Inyección de SQL
  • Inyección de Comandos
  • Cross-Site Scripting (XSS)
  • Cross-Site Request Forgery (CSRF)
  • Server-Side Request Forgery (SSRF)
  • Ataques LFI
  • Ataques XXe
  • Ataques de Subida de Ficheros: Unrestricted File Upload
  • Ataques de Open Redirect
  • Ataques RFI
  • Ataques SSTI
  • Ataques de Path Transversal
  • OWASP Top 10
  • Repositorios oficiales de vulnerabilidades: CVE y NVD
  • Laboratorio análisis web: ZAP Proxy y NMap
iconArrowDown
tema 11

Post-Explotación - Sniffing

  • ¿En qué consiste el Sniffing?
  • Herramientas de sniffing
  • Laboratorio: Análisis de paquetes con WireShark
  • Introducción a Maltrail
  • Laboratorio: Detección de malware con Maltrail
iconArrowDown
tema 12

Post-Explotación - Seguridad Wireless

  • Introducción a las distintas tecnologías inhalámbricas
  • Wi-Fi
  • Bluetooth
  • Guía de buenas prácticas
iconArrowDown
tema 13

Post-Explotación - Seguridad Plataformas móviles

  • Anatomía de los ataques a móviles
  • Mobile Device Management (MDM)
  • Guía de buenas prácticas
iconArrowDown
tema 14

Post-Explotación - Criptografía

  • El cifrado de datos en la historia
  • Cifrado Simétrico
  • Crifrado Asimétrico
  • Autoridades de Certificación y Gestión de Claves
  • La firma electrónica
  • Uso de Let's Encrypt para protección de sitios web
  • Laboratorio: Uso de KeyGen en servidores Linux
iconArrowDown
tema 15

Post-Explotación - IoT Y Dispositivos Embebidos

  • Introducción a las soluciones IoT
  • Fundamentos de IoT
  • Amenazas comunes en entornos IoT
  • Particularidades de la DoS en IoT
  • Mitigación del riesgo de un ataque en IoT
  • Los dispositivos embebidos
  • Soluciones más empleadas
  • Amenazas comunes entornos embebidos
iconArrowDown
tema 16

Post-Explotación - Técnicas Empleables

  • Tunelización
  • Pivotaje
  • Escalado de privilegios
  • Laboratorio: escalada de privilegios en servidor Linux
  • Movimientos laterales
  • Laboratorio: Hardening de SSH en LINUX para evadir el Pivotaje
iconArrowDown
tema 17

Informe de Pentest

  • Informes de Pentest:
  • Informe Técnico
  • Informe Ejecutivo
  • Herramientas de reporte colaborativas
iconArrowDown
tema 18

Diseño de Arquitectura de Seguridad - Defensa

  • Qué es la arquitectura de seguridad
  • Aspectos claves de la arquitectura de seguridad
  • El concepto de zonas
  • La defensa en profundidad: Seguridad Industrial
  • El Firewall Perimetral y la protección del End Point
  • Laboratorio: Firewall Sophos, zonas y protección del End Point
iconArrowDown
tema 19

Detección de Amenazas

  • WAZUH como estrategia de Thread Hunting
  • Laboratorio: Instalación de WAZUH
  • Laboratorio: Operaciones con WAZUH
iconArrowDown
tema 20

Proyecto Final

  • EJERCICIO 1: A partir de un archivo .PCAP, extraer la información de redes, equipos y servicios detectados
  • EJERCICIO 2: Configuración de un FW Sophos (Virtual machine) según el supuesto presentado al alumno
  • EJERCICIO 3: Presentar un informe técnico y ejecutivo de un análisis a un sitio web determinado, empleando las herramientas aprendidas
iconArrowDown

Preguntas Frecuentes de Hacking Ético

¿Cuáles son los Beneficios del curso Hacking ético para empresas?

accordionIcon
El curso de Hacking ético ofrece múltiples beneficios, incluyendo la mejora en la seguridad cibernética de tu empresa, la identificación y mitigación de posibles vulnerabilidades, y la formación para estar al día con las últimas amenazas y técnicas de hacking. Además, te proporcionará las habilidades necesarias para realizar pruebas de penetración de manera efectiva.

¿El curso de Hacking ético se puede bonificar a través de FUNDAE?

accordionIcon
Sí, el curso de Hacking ético se puede bonificar a través de FUNDAE. Esta bonificación permite a las empresas recuperar una parte del coste del curso, facilitando la formación continua de su personal de una manera más asequible.

¿En qué modalidades se imparte el curso de Hacking ético?

accordionIcon
El curso de Hacking ético se imparte en dos modalidades: online y en aula virtual personalizada. Esto permite a los participantes elegir la opción que mejor se adapte a sus necesidades y disponibilidad, ya sea desde la comodidad de su hogar o en un entorno simulado de aula real.

¿Qué habilidades desarrollaré con el curso de Hacking ético?

accordionIcon
Al completar el curso de Hacking ético, desarrollarás habilidades clave como la identificación y explotación de vulnerabilidades en sistemas y redes, el conocimiento de herramientas y técnicas de hacking, la capacidad para realizar pruebas de penetración y la implementación de medidas de seguridad efectivas para proteger la información de tu empresa.

¿Cómo puedo inscribirme en el curso de Hacking ético?

accordionIcon
Para inscribirte en el curso de Hacking ético, debes rellenar los formularios que aparecen en la web de Imagina Formación. El proceso es sencillo y te permitirá asegurar tu lugar en el curso de manera rápida.