• Presencial

    Curso Semipresencial

  • duración

    40 horas

  • Nivel

    Nivel Avanzado

¿Qué vas a aprender?

Este curso tiene como objetivo enseñar a los estudiantes técnicas avanzadas de hacking ético, con el fin de identificar y mitigar vulnerabilidades de seguridad en sistemas, redes, aplicaciones y dispositivos.

Es importante que los profesionales de seguridad de la información adquieran estas habilidades avanzadas en ethical hacking, ya que la industria necesita cada vez más expertos capaces de identificar, prevenir y mitigar ataques de hackers malintencionados.

Objetivos

  • Comprender los principios fundamentales de la seguridad de la información.
  • Conocer que el malware y las técnicas de hacking son una amenaza constante.
  • Conocer que la inspección de tráfico es una técnica utilizada con fines de seguridad.
  • Conocer que las vulnerabilidades están presentes a nivel de sistema operativo, servidor o aplicación.
  • Comprender los ataques a los que se enfrentan los protocolos inalámbricos comunes.

Contenidos

Parte elearning (Recomendable lectura antes del 23/10/2023)

 

Módulo 1. Introducción a la seguridad de la información  (4 horas)

  1. Principios de seguridad.
  2. Tipos de ataques.
  3. Normativa y estándares de seguridad.
  4. La Cyber Kill Chain.
  5. Tipos de hackers y herramientas de hacking ético.
 

Módulo 2. Malware y técnicas de hacking  (4horas)

  1. Tipos de malware.
  2. Creación de malware y encriptación avanzada del payload.
  3. Ataques offline y online al password.
  4. Técnicas de Ingeniería Social.
 

Módulo 3. Inspección de tráfico, MitM con Kali y ataques de Denegación de Servicio (4 horas)

  1. Inspección de tráfico con WireShark.
  2. Man in the Middle.
  3. Descubrir un ataque de denegación de servicio.
  4. Ataque a la capa de sesión de la pila TCP/IP.
 

Módulo 4. Vulnerabilidades en sistemas y aplicaciones Web  (4 horas)

  1. Ataques a servidores de aplicación
  2. OWASP y las debilidades en las aplicaciones.
  3. Ataques a aplicación web.
 

Módulo 5. Ataques a redes inalámbricas y dispositivos móviles  (4  horas)

  1. Protocolos inalámbricos.
  2. El protocolo Bluetooh y sus debilidades.
  3. Ataques a teléfónos móviles.
 

Sesiones online en directo (23 al 27 de octubre en horario de 09:00 a 13:00 horas)

  1. Sesión 1 Despliegue del laboratorio. Footprinting y reconocimiento. Escaneo de la red local y enumeración → 4 horas.
  2. Sesión 2 Evaluación de vulnerabilidades y hackeo → 4 horas.
  3. Sesión 3 Ingeniería social y ataque a aplicaciones web (I) → 4 horas.
  4. Sesión 4 Ataque a aplicaciones web (II) y exploit de vulnerabilidades → 4 horas.
  5. Sesión 5 Técnicas avanzadas de hacking → 4 horas.

 

Profesor: Antonio Salazar

 

Criterios de selección

Para la selección del público participante de esta acción formativa, se tendrá en cuenta por estricto orden de llegada de la solicitud:

  • Que tenga estudios universitarios o de Formación Superior relacionada con la materia a impartir, como ingeniería, informática, matemáticas, estadística, física o asimiladas.
  • Que sea trabajador del sector TIC andaluz, o que tenga perfil TIC y que trabaje en una empresa andaluza de cualquier otro sector.

 

En caso de que no se llenen las plazas totales del curso (45) se dará paso a otro tipo de perfiles.

 

Consulta este enlace de las bases de la convocatoria en caso de duda.

 

Participantes por empresa

Inicialmente sólo se asignarán 3 plazas por empresa, siendo estas para los participantes de mayor responsabilidad en la misma.

Ficha Técnica

documento

Descargar ficha

imagen de video

No hay convocatorias abiertas en este momento. ¿Quieres que te avisemos cuando haya nuevas convocatorias?


Esta página web usa cookies

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios. Usted acepta nuestras cookies si continúa utilizando nuestro sitio web.