Master Privado de Hacking Ético
Master
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Master
-
Metodología
Online
-
Horas lectivas
600h
-
Duración
9 Semestres
-
Inicio
Fechas a elegir
-
Prácticas en empresa
Sí
-
Campus online
Sí
-
Envío de materiales de aprendizaje
Sí
-
Servicio de consultas
Sí
Máster online.
Precio: 990 € (pago de 110 €/mes durante 9 meses).
Duración para la realización del máster: 18 horas aproximadamente en 9 meses.
Examen, certificado y tutorización incluida en el precio.
Precios especiales a cuerpos y fuerzas de seguridad del estado.
Precios especiales a personas sin trabajo.
Bolsa de empleo.
Cartas de recomendación.
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Amplia tus conocimientos en Hacking Ético con este extraordinario máster privado y consigue tu Certificado de Hacking Ético Experto. Conviértete en un experto en Hacking y trabaja en uno de los sectores con más demanda.
Si buscas mejorar tus habilidades en Hacking Ético no lo pienses más, este es el máster que debes realizar sin lugar a dudas.
Este curso va dirigido a todo el mundo. Desde expertos que quieran actualizar conocimientos, como personas que quieren dar un cambio de rumbo a sus carreras y adentrarse en la ciberseguridad.
Equipo informático con capacidad de tener virtualización.
Una vez aprobado el master, se enviará el certificado firmado y sellado digitalmente.
Mastrer 90% practico. Empezamos a "jugar" desde el principio. Al final del master, se realizará una auditoría sobre un objetivo real.
Una vez recibamos tu solicitud, se te enviará un mail, para pedirte una serie de datos y si prefieres realizar una videollamada o una llamada teléfonica, para recibir toda la informacion.
Opiniones
Materias
- Hacking
- Hacking ético
- Pentest
- Pentesting
- Red team
- Modelo OSI
- NAT vs Bridge
- Kali Linux
- Parrot
- WHOIS
- Traceroute
Profesores
Francisco Sanz Moya
CTO en TSSciberseguridad
Técnico especialista en informática y electrónica. Creador de los cursos de hacking ético de CPHE, CHEE y CPAM y fundador de la empresa The Security Sentinel. Desarrollador de herramientas propias de pentesting y de escáneres de vulnerabilidades. Ha participado en creación de Firewall (defensa-ataque) de Iproc. En la parte del módulo de Pentest del hardware. Actualmente dirigiendo y participando en la elaboración y desarrollo de TPStss (The Pentesting Suite tss). Más de 10 años de experiencia en la seguridad informática.
Temario
- Módulo 1(1 hora)
- Introducción
- Certificado (Validez, ventajas)
- Objetivo
- Metodología
- Materiales didácticos
- Oportunidades laborales
- Definición de Hacker
- Hackers conocidos
- Hacking Ético, profesión
- Perfil del Hacker Ético
- Tipos de auditorías
- Arquitectura de Redes
- Introducción
- Modelo OSI
- NAT vs Bridge
- Kali Linux
- Introducción a Linux
- Uso de comandos
- Creación del laboratorio del máster
- Instalación de las máquinas virtuales
- Kali Linux y Parrot
- Introducción
- Módulo 2
- Recolección de Información y Anonimato(2 horas)
- Introducción
- Uso de herramientas de red (Whois, Traceroute, ping…)
- Google Dorks
- Owasp-Mantra (http-headers, Passive-recon…)
- Extracción de metadatos (FOCA)
- Plugins de Firefox útiles
- Tecnicas OSINT
- Ingeniería social
- Uso de herramientas de Kali
- Recolección de información de una red lan
- Anonimato (Tor, uso de VPN)
- Escaneo(2 horas)
- Análisis de servicios y puertos
- Nmap (uso de la herramienta en sus distintos tipos de escaneo)
- Evasión de Firewalls
- Análisis de vulnerabilidades
- Clasificación de las mismas
- Acunetix
- Nessus
- Cmsmap
- Wpscan
- Joomscan
- Zap
- Análisis de servicios y puertos
- Recolección de Información y Anonimato(2 horas)
- Módulos 3 y 4(2 horas)
- Explotación
- Análisis de situación
- Búsqueda de exploits
- Ataque manual y automatizado
- Metasploit
- Ataque directo e inverso
- Pivoting
- Post-Explotación
- Escala de privilegios
- Backdoors
- Extracción de información sensible y útil
- Explotación
- Módulo 5(2 horas)
- Introducción Python-Hacking
- Introducción a la programación Python
- Uso de librerías específicas
- Introducción Ruby-Hacking
- Introducción a la programación Ruby
- Implementación a Metasploit
- Módulo 6(2 horas)
- Auditorías Web
- Taxonomía de un ataque
- Ejemplos de vulnerabilidades y ataques:
- Inyección SQL
- Xss
- LFI
- Inyección de código
- RFI
- Phising
- Auditorías Web
- Módulo 7(2 horas)
- Hacking Infraestructuras
- Redes
- Linux
- Windows
- OS
- Escalada de privilegios de cero a 100
- Shell scripting
- Linux
- Windows
- Redes
- Hacking Infraestructuras
- Módulo 8(1 hora)
- Password Cracking
- Diferencias entre tipos de ataque
- Ataques online y offline
- Hashcat
- Hydra
- Ophcrack
- Metasploit (auxiliares)
- John
- Cracking online
- Auditorías WIFI
- Uso de Airgeddon
- Password Cracking
- Módulo 9(1 hora)
- Malware
- Configuración de un troyano
- Uso de Crypter
- Crypters online
- Modding desde cero
- Evaluación del malware
- Métodos de infección
- Malware
- Módulo 10(1 hora)
- Forense
- Introducción a la informática forense
- Evidencia digital
- Análisis de datos
- Forense en redes y geo
- Forense móviles
- Elaboración de informe
- Forense
- Módulo 11(1 hora)
- Realización de informe Pentest
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Master Privado de Hacking Ético