Master Privado de Hacking Ético

Master

Online

110 €/mes IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Master

  • Metodología

    Online

  • Horas lectivas

    600h

  • Duración

    9 Semestres

  • Inicio

    Fechas a elegir

  • Prácticas en empresa

  • Campus online

  • Envío de materiales de aprendizaje

  • Servicio de consultas

Conviértete en un experto en ciberseguridad.

Máster online.
Precio: 990 € (pago de 110 €/mes durante 9 meses).
Duración para la realización del máster: 18 horas aproximadamente en 9 meses.
Examen, certificado y tutorización incluida en el precio.
Precios especiales a cuerpos y fuerzas de seguridad del estado.
Precios especiales a personas sin trabajo.
Bolsa de empleo.
Cartas de recomendación.

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

Amplia tus conocimientos en Hacking Ético con este extraordinario máster privado y consigue tu Certificado de Hacking Ético Experto. Conviértete en un experto en Hacking y trabaja en uno de los sectores con más demanda.

Si buscas mejorar tus habilidades en Hacking Ético no lo pienses más, este es el máster que debes realizar sin lugar a dudas.

Este curso va dirigido a todo el mundo. Desde expertos que quieran actualizar conocimientos, como personas que quieren dar un cambio de rumbo a sus carreras y adentrarse en la ciberseguridad.

Equipo informático con capacidad de tener virtualización.

Una vez aprobado el master, se enviará el certificado firmado y sellado digitalmente.

Mastrer 90% practico. Empezamos a "jugar" desde el principio. Al final del master, se realizará una auditoría sobre un objetivo real.

Una vez recibamos tu solicitud, se te enviará un mail, para pedirte una serie de datos y si prefieres realizar una videollamada o una llamada teléfonica, para recibir toda la informacion.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Hacking
  • Hacking ético
  • Pentest
  • Pentesting
  • Red team
  • Modelo OSI
  • NAT vs Bridge
  • Kali Linux
  • Parrot
  • WHOIS
  • Traceroute

Profesores

Francisco Sanz Moya

Francisco Sanz Moya

CTO en TSSciberseguridad

Técnico especialista en informática y electrónica. Creador de los cursos de hacking ético de CPHE, CHEE y CPAM y fundador de la empresa The Security Sentinel. Desarrollador de herramientas propias de pentesting y de escáneres de vulnerabilidades. Ha participado en creación de Firewall (defensa-ataque) de Iproc. En la parte del módulo de Pentest del hardware. Actualmente dirigiendo y participando en la elaboración y desarrollo de TPStss (The Pentesting Suite tss). Más de 10 años de experiencia en la seguridad informática.

Temario

TEMARIO DEL MÁSTER PRIVADO DE HACKING ÉTICO (descarga semanal):
  • Módulo 1(1 hora)
    • Introducción
      • Certificado (Validez, ventajas)
      • Objetivo
      • Metodología
      • Materiales didácticos
      • Oportunidades laborales
      • Definición de Hacker
      • Hackers conocidos
      • Hacking Ético, profesión
      • Perfil del Hacker Ético
      • Tipos de auditorías
    • Arquitectura de Redes
      • Introducción
      • Modelo OSI
      • NAT vs Bridge
    • Kali Linux
      • Introducción a Linux
      • Uso de comandos
      • Creación del laboratorio del máster
      • Instalación de las máquinas virtuales
      • Kali Linux y Parrot
  • Módulo 2
    • Recolección de Información y Anonimato(2 horas)
      • Introducción
      • Uso de herramientas de red (Whois, Traceroute, ping…)
      • Google Dorks
      • Owasp-Mantra (http-headers, Passive-recon…)
      • Extracción de metadatos (FOCA)
      • Plugins de Firefox útiles
      • Tecnicas OSINT
      • Ingeniería social
      • Uso de herramientas de Kali
      • Recolección de información de una red lan
      • Anonimato (Tor, uso de VPN)
    • Escaneo(2 horas)
      • Análisis de servicios y puertos
        • Nmap (uso de la herramienta en sus distintos tipos de escaneo)
        • Evasión de Firewalls
      • Análisis de vulnerabilidades
        • Clasificación de las mismas
        • Acunetix
        • Nessus
        • Cmsmap
        • Wpscan
        • Joomscan
        • Zap
  • Módulos 3 y 4(2 horas)
    • Explotación
      • Análisis de situación
      • Búsqueda de exploits
      • Ataque manual y automatizado
      • Metasploit
      • Ataque directo e inverso
      • Pivoting
    • Post-Explotación
      • Escala de privilegios
      • Backdoors
      • Extracción de información sensible y útil
  • Módulo 5(2 horas)
    • Introducción Python-Hacking
    • Introducción a la programación Python
    • Uso de librerías específicas
    • Introducción Ruby-Hacking
    • Introducción a la programación Ruby
    • Implementación a Metasploit
  • Módulo 6(2 horas)
    • Auditorías Web
      • Taxonomía de un ataque
      • Ejemplos de vulnerabilidades y ataques:
        • Inyección SQL
        • Xss
        • LFI
        • Inyección de código
        • RFI
        • Phising
  • Módulo 7(2 horas)
    • Hacking Infraestructuras
      • Redes
        • Linux
        • Windows
        • OS
      • Escalada de privilegios de cero a 100
        • Shell scripting
        • Linux
        • Windows
  • Módulo 8(1 hora)
    • Password Cracking
      • Diferencias entre tipos de ataque
      • Ataques online y offline
      • Hashcat
      • Hydra
      • Ophcrack
      • Metasploit (auxiliares)
      • John
      • Cracking online
    • Auditorías WIFI
      • Uso de Airgeddon
  • Módulo 9(1 hora)
    • Malware
      • Configuración de un troyano
      • Uso de Crypter
      • Crypters online
      • Modding desde cero
      • Evaluación del malware
      • Métodos de infección
  • Módulo 10(1 hora)
    • Forense
      • Introducción a la informática forense
      • Evidencia digital
      • Análisis de datos
      • Mail
      • Forense en redes y geo
      • Forense móviles
      • Elaboración de informe
  • Módulo 11(1 hora)
    • Realización de informe Pentest

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Master Privado de Hacking Ético

110 €/mes IVA inc.