Curso hacking ético

Hacking Ético

Descubriendo vulnerabilidades en aplicaciones web

Vulnerabilidades presentes en las aplicaciones web, cómo funcionan y entenderlas a través de diferentes ejemplos prácticos.

Curso Hacking ético

Tiempo de estudio: 40 horas

Duración 6 semanas

Tutelados: Seguimiento continuo

Ejercicios Prácticos

100% Bonificable Fundae

Plazas Limitadas

Próxima convocatoria:

22 abril de 2024

300,00

IVA no incluido

¿Eres autónomo, desempleado, estudiante?¿No puedes bonificar el curso? Consúltanos los descuentos para colectivos.
resumen curso

Resumen del curso

profesor del curso

El profesor

temario y objetivos del curso

Temario y objetivos

opiniones de alumnos

Opiniones

Preguntas frecuentes

FAQ

resumen

Curso Hacking ético: descubriendo vulnerabilidades en aplicaciones web

Los 2000 ya nos hicieron ver que si una empresa no tiene página web no es nadie en Internet. Pero no a cualquier coste, en este curso veremos cuáles son las vulnerabilidades más comunes que pueden estar presentes en las aplicaciones web, ver cómo funcionan y entenderlas a través de diferentes ejemplos prácticos.

Auditorías web

Comenzaremos con una introducción al mundo de las auditorías web, qué son y qué no son, y veremos las principales vulnerabilidades para luego ir profundizando en las más importantes.

Herramientas para detectar vulnerabilidades o fallos de seguridad

Aprenderemos a utilizar y sacar el mayor rendimiento de diferentes herramientas que se convertirán en nuestros mejores aliados para detectar vulnerabilidades o fallos de seguridad.

Realizar evaluaciones de seguridad de aplicaciones web en entornos reales detectando el mayor número de vulnerabilidades posibles, consiguiendo así aplicaciones web más seguras para los usuarios.

  •  

Curso Hacking ético

profesor

Marta Barrio
Rubén Ortega
Jaime Salas

Marta Barrio

Tiene más de ocho años de experiencia en el campo de la ciberseguridad. Está especializada en hacking ético y pentest en diferentes plataformas y tecnologías. Actualmente trabaja como arquitecto de seguridad de aplicaciones en Beam Suntory

Es docente en distintos masters de ciberseguridad (UCLM, UCAM) y participa en diferentes formaciones tanto presenciales como online con organizaciones como ISACA, entre otras.

En su tiempo libre le gusta viajar, practicar deporte (sobretodo crossfit) y disfrutar del tiempo libre con familia y amigos.

Rubén Ortega

Está ligado al mundo de la ciberseguridad desde que comenzó su carrera profesional. Su desempeño viene ligado a las auditorías de Hacking Ético en diferentes plataformas y tecnologías. A día de hoy, trabaja como Consultor en el departamento de Risk Advisory en Deloitte España.

Además de gustarle su trabajo, le encanta la docencia, lo que le ha llevado a impartir diferentes cursos y masters en diferentes escuelas de negocio y universidades de manera presencial y online.

Es una persona muy abierta, le gusta conocer gente nueva y está muy comprometido con su trabajo. Le gusta aportar su granito de arena y aprender de los demás.

En cuanto a lo personal, le encanta el deporte, y lo que más el fútbol, además de viajar y disfrutar del tiempo libre con su familia y amigos.

Jaime Salas

Está ligado al mundo de la ciberseguridad desde hace 6 años. Especializado y dedicado profesionalmente al Hacking Ético y pentest en varias tecnologías y arquitecturas de seguridad.

Actualmente trabaja como pentester en el departamento de Risk Advisory en Deloitte España. Complementa su actividad profesional con la docencia y formación en ciberseguridad en varios másters y cursos tanto en modalidades de presencial. semi-presencial y online.

Dedica su tiempo libre a profundizar y mejorar sus conocimientos técnicos en la materia así como “cacharrear” con nuevas tecnologías y dispositivos hardware. Adicionalmente, le encanta desconectar de la vida tecnológica mediante el baloncesto y la pesca recreativa.

temario

1. Reconocimiento
  • 1.1 Introducción
    • 1.1.1 Indice Contenidos
    • 1.1.2 Conceptos Basicos 1
    • 1.1.3 Conceptos Basicos 2
  • 1.2 Reconocimiento
    • 1.2.1 Tipos de Reconocimiento
  • 1.3 Reconocimiento Pasivo
    • 1.3.1 Reconocimiento Pasivo Introducción
    • 1.3.2 Reconocimiento Pasivo: whois
    • 1.3.3 Reconocimiento Pasivo: whois (Ejemplo)
    • 1.3.4 Reconocimiento Pasivo: emailharvesting
    • 1.3.5 Reconocimiento Pasivo: emailharvesting (Ejemplo)
    • 1.3.6 Reconocimiento Pasivo: GoogleHacking
    • 1.3.7 Reconocimiento Pasivo: GoogleHacking (Ejemplo)
    • 1.3.8 Reconocimiento Pasivo: Shodan
    • 1.3.9 Reconocimiento Pasivo: Shodan (Ejemplo)
    • 1.3.10 Reconocimiento Pasivo: Metadatos
    • 1.3.11 Reconocimiento Pasivo: Metadatos (Practica)
    • 1.3.12 Reconocimiento Pasivo: recon-ng
  • 1.4 Reconocimiento Activo
    • 1.4.1 Reconocimiento Activo: DNS (Parte 1)
    • 1.4.2 Reconocimiento Activo: DNS (Ejemplo 1)
    • 1.4.3 Reconocimiento Activo: DNS (Parte 2)
    • 1.4.4 Reconocimiento Activo: DNS (Ejemplo 2)
    • 1.4.5 Reconocimiento Activo: DNS (Parte 3)
    • 1.4.6 Reconocimiento Activo: DNS (Ejemplo 3)
    • 1.4.7 Reconocimiento Activo: SMB
    • 1.4.8 Reconocimiento Activo: SMTP
    • 1.4.9 Reconocimiento Activo: SNMP
    • 1.4.10 Reconocimiento Activo: NFS
2. Escaneo y Enumeración
  • 2.1 Introducción a escaneo y enumeración
  • 2.2 Conceptos Básicos
  • 2.3 Descubrimiento de red
  • 2.4 Enumeración de servicios Parte_01
  • 2.5 Enumeración de Servicios Parte_02
  • 2.6 Análisis de Vulnerabilidades
  • 2.7 Ejercicio Resuelto
3. Exploiting
  • 3.1 Introducción
    • 3.1.1 Introducción a la explotación
  • 3.2 Conceptos básicos
    • 3.2.1 Conceptos básicos: vectores de ataque, tipos de exploits
  • 3.3 Payloads
    • 3.3.1 Payloads
    • 3.3.2 Payloads: Msfvenom
  • 3.4 Metasploit
    • 3.4.1 Metasploit
    • 3.4.2 Metasploit: Uso básico
    • 3.4.3 Metasploit: Meterpreter
  • 3.5 Mimikatz
    • 3.5.1 Mimikatz
  • 3.6 Explotación de vulnerabilidades
    • 3.6.1 BOF- Conceptos previos
    • 3.6.2 Minishare: Fuzzing
    • 3.6.3 Minishare: ControlEIP
    • 3.6.4 Minishare: BADCHARS-BUFFERSIZE
    • 3.6.5 Minishare: Shellcode_Explotación
  • 3.7 BadBlue
    • 3.7.1 BadBlue
  • 3.8 BadBlue
    • 3.8.1 EternalBlue

objetivos

Curso Hacking ético: descubriendo vulnerabilidades en aplicaciones web

Aprender conceptos básicos necesarios para entender el proceso que se lleva a cabo en las auditorías web.

El objetivo final, es ser capaces de realizar evaluaciones de seguridad de aplicaciones web en entornos reales detectando el mayor número de vulnerabilidades posibles, consiguiendo así aplicaciones web más seguras para los usuarios.

requisitos

Este curso está pensado para todos aquellos profesionales, desde estudiantes, gente que ya trabaje en ciberseguridad, desarrolladores, etc. que quieran empezar a formarse en el campo de la ciberseguridad o quieran profundizar sus conocimientos sobre vulnerabilidades en aplicaciones web.

Se recomienda estar familiarizado con entornos Linux y el uso de la consola de comandos.

Y por supuesto, muchas ganas de aprender 🙂

opiniones

faq

Quiero bonificar el curso pero en mi empresa NO sabe cómo hacerlo

Podemos encargarnos, no te preocupes. Tiene un coste de un 10% sobre el importe del curso. Y este importe también es bonificable.

Quiero bonificar el curso y mi empresa se encargará de los trámites.

En este caso ponte en contacto con nosotros y te haremos llegar toda la documentación del curso para que podáis dar de alta la acción y grupo formativo.

¿Obtengo diploma de certificación?

Ofrecemos dos certificados:

  • Alumnos que bonifican el curso:
    • Certificado de asistencia al curso: para obtener este certificado debes haber completado el 75% del curso.
    • Certificado de aprovechamiento: Si has completado el curso y has realizado todas las pruebas prácticas del curso, y la media de tu calificación es igual o superior a 6.
  • Todos los alumnos:
    • Insignia de participación: si realizas el curso completo pero tu nota en los ejercicios del curso es inferior a un 6.
    • Insignia de aprovechamiento: si realizas el curso completo y tu nota en los ejercicios del curso es igual o superior a 6.
¿Cómo de estrictos son los plazos?

Los cursos están pensados entre dos fechas, para tener disponible al profesor y resto de alumnos para resolver dudas. Si no lo terminas a tiempo, seguirás teniendo acceso a la plataforma con todo el material disponible. Sin embargo, no tendrás a los profesores a tu disposición, aunque sí a otros alumnos que puedan estar en tu misma situación.Los alumnos que bonifiquen el curso tendrán que completarlo en los plazos especificados, al menos con un 75% de las actividades del curso completadas, y unos tiempos de conexión a la plataforma acordes a los tiempos de dedicación del curso. De no ser así no se podrá aplicar bonificación sobre el curso.

Soy autónomo, ¿puedo bonificar el curso?

Lamentablemente no. Sólo pueden bonificar los cursos tus empleados si los tienes. Ponte en contacto con nsotros y te ofreceremos un descuento.

No encuentro la forma de realizar el pago en la web

No puedes pagar el curso a través de la web. Rellena el formulario del curso que te interese y un miembro del equipo de trainingIT se pondrá en contacto contigo.

Cuando finalice el curso ¿seguiré teniendo acceso al curso?

Si, una vez finalice el curso podrás seguir accediendo a os materiales del mismo. Pero los profesores ya no atenderán el curso.

¿Y si no resido en España?

No supone ningún problema. Si estás contratado por una empresa española, y tienes contrato en España podrás bonificar el curso igualmente. Si no es tu caso podrás realizar el curso por tu cuenta.