Hack by Security ofrece un 30% de descuento en su formación en ciberseguridad para asociados.

Hack by Security ofrece un 30% de descuento en su formación en ciberseguridad para asociados.

Hack by Security presenta la nueva promoción para el mes de Abril. Podrás formarte en casa con su Curso de Seguridad Informática Ofensiva, dirigido a profesionales, perfiles e ingenieros que quieren enfocar su carrera hacia este sector y el Curso de Concienciación y ciberseguridad IT, dirigido a todas aquellas personas, empresarios, directicos que quieren adquirir los conocimientos necesarios para evitar ser victima de un ciberataque. Usando el código:  yomequedoencasa, te beneficiarás de un 30% descuento.

CURSO DE SEGURIDAD INFORMÁTICA OFENSIVA.

1. Objetivos y competencias

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.

Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:

  • Conceptos básicos y fundamentales del mundo hacker.
  • Conocimiento en profundidad de cómo penetrar en sistemas y la metodología que ha de acompañar al hacker durante este proceso.
  • Los métodos y técnicas de evasión para evitar ser rastreado y/o poder evadir firewalls y antivirus para llevar a cabo el ataque con éxito.
  • Cómo crear diccionarios personalizados y enfocados a cada circunstancia para intentar acceder a los sistemas a través de técnicas de password cracking y/o password guessing.
  • De qué forma funcionan las redes Wireless, herramientas y técnicas con las que poder realizar ataques para suplantar identidades, capturar credenciales, levantar servidores y puntos de acceso falsos, etcétera.
  • Cómo funcionan los dispositivos móviles, cómo realizar una auditoría sobre ellos y la creación y análisis de aplicaciones maliciosas.
  • Los diferentes métodos y técnicas para hackear aplicaciones web como las técnicas de inyección, subidas de ficheros y WebShells junto con la metodología que se ha de seguir.

2. ¿A quién va dirigido?

  • Recién licenciados en ingeniería informática o que deseen enfocar su carrera profesional al hacking ético y el pentensting.
  • Perfiles junior que estén ya trabajando pero que requieran de un nivel de especialización mayor.
  • Perfiles profesionales con experiencia en algún ámbito de la ingeniería, programación o administración de sistemas y que deseen dar un cambio a su carrera profesional adentrándose en el ámbito del hacking ético.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado relacionados con el ámbito de la seguridad de la información y la ciberdelincuencia.

3. Requisitos o conocimientos previos

Para la realización de este curso se requieren las siguientes aptitudes y conocimientos básicos previos:

  • Redes informáticas.
  • GNU/Linux (sistemas operativos).
  • Entornos de virtualización.
  • Conocimientos generales de informática.

4. Material y Metodología del curso

La estructura de este curso se compone de un 30% de teoría y un 70% de práctica. No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder visualizar mejor los conceptos y facilitar el aprendizaje al alumno.

En este curso se proporcionarán los siguientes recursos y materiales didácticos:

  • El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.
  • Dentro del marco práctico, el alumno dispondrá de máquinas virtuales individuales y laboratorios con distintos niveles de dificultad con los que se realizarán las prácticas del curso.
  • Adicionalmente, el alumno dispondrá de material de apoyo y ayuda como foros, páginas web y canales de Telegram, donde podrá estar en contacto con los tutores y los demás alumnos de los distintos cursos.

4.1. Evaluación

Para la evaluación de este curso el alumno deberá superar una combinación de examen online y desarrollo de laboratorios de máquinas virtuales para poder evaluar sus conocimientos y las habilidades adquiridas.

** El alumno dispondrá de dos convocatorias una ordinaria y otra extraordinaria, a la cual se podrá presentar en caso de suspender la primera, teniendo así dos oportunidades para aprobar el curso y obtener la certificación.

5. Certificación

Una vez el alumno haya completado el curso, realizado el respectivo proceso de evaluación y superado la calificación mínima de corte, se le remitirá un certificado digital de cumplimiento del curso con sus respectivos datos.

6. Duración

La duración estimada del curso es:

  • 26 horas de vídeos.
  • 150 horas de trabajo individual.
  • 7 días de examen.

7. Contenido del curso

  1. MÓDULO 0 – INTRODUCCIÓN:
    1. ¿Qué es un hacker?
    2. Perfiles de hackers
    3. APT (Amenazas Persistentes Avanzadas)
    4. Cibercriminales
    5. Tipos de auditorías
    6. Distribuciones de pentesting
  2. MÓDULO 1 – RECOPILACIÓN DE INFORMACIÓN:
    1. Conceptos
    2. Herramientas básicas
    3. Metadatos
    4. Google Dorks
    5. Maltego
    6. The harvester
    7. Dmitry
    8. Information Gathering gracias a servicios
  3. MÓDULO 2 – ANÁLISIS DE PUERTOS Y VULNERABILIDADES:
    1. Conceptos
    2. Descubrimiento de máquinas: ARP
    3. Recopilación de información gracias a servicios
    4. Análisis de puertos y vulnerabilidades: Conceptos
    5. Nmap
    6. Nessus
    7. Nikto
    8. OWASP-ZAP
    9. Metasploit
    10. Websploit
    11. Searchsploit
    12. WPScan/JoomScan
  4. MÓDULO 3 – CREACIÓN Y USO DE DICCIONARIOS:
    1. Conceptos
    2. Diccionarios disponibles en la red
    3. Cruch
    4. CeWL
    5. CuPP
    6. Hydra
    7. Medusa
    8. HashCat
  5. MÓDULO 4 – HERRAMIENTAS DE EXPLOTACIÓN:
    1. Conceptos
    2. Metodología manual
    3. Metasploit Framwork Exploit remotos
    4. Exploits remotos
    5. Exploits locales
    6. Metasploit Framework Post-Explotación
    7. Denegación de servicios
  6. MÓDULO 5 – EVASIÓN DE DETECCIÓN:
    1. Introducción
    2. TOR
    3. No-IP
    4. Malware modding
  7. MÓDULO 6 – REDES WIRELESS:
    1. Conceptos
    2. Suite Airplay
    3. Esnifando paquetes
    4. Ataques de desautenticación
    5. Tratando el handshake
    6. Evil Twin
  8. MÓDULO 7 – ENVENERAR Y/O SUPLANTAR SERVICIOS:
    1. Conceptos
    2. Envenenamiento ARP
      1. Bettercap
      2. Responder
    3. Analizando el tráfico
      1. Wireshark
      2. Xplico
    4. IPv6
  9. MÓDULO 8 – INGENIERÍA SOCIAL:
    1. Conceptos
    2. Rogue Servers
    3. Beef XSS
    4. Falsificación de página web
    5. Contramedidas
  10. MÓDULO 9 – HACKING APLICACIONES WEB:
    1. Conceptos
    2. Herramientas
    3. Ejecución remota de códigos
    4. Inyección SQL
    5. Ataque XSS
    6. File Inclusion
    7. Trabajando con OWASPZARP Y WASP Mantra
  11. MÓDULO 10 – TELEFONÍA MÓVIL:
    1. Conceptos
    2. Auditorías de dispositivos móviles
    3. Creación de APK maliciosa
    4. Malware
    5. Análisis de APK sospechosa
  12. MÓDULO 11 – POST-EXPLOTACIÓN:
    1. Conceptos
    2. Escalada de privilegios
    3. Recolección de información
    4. Pivoting
    5. Port Forwarding
    6. Agujeros de configuración

CURSO EN CONCIENCIACIÓN Y CIBERSEGURIDAD IT.

1. Objetivos y competencias

En este curso el alumno tendrá un acercamiento al mundo de la ciberseguridad, donde se le introducirán conceptos como ciberdelincuente, phishing, APT, malware, dispositivos móviles, los cuales aportarán al alumno una visión global de las posible amenazas y ciberataques que podrían ser perpetrados por un ciberdelincuente y cómo evitar y prevenir ser víctimas de estos actos.

Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:

  • Conocimientos sobre los tipos de amenazas y ciberataques dentro del ámbito laboral.
  • Qué son los ciberdelincuentes, cómo actúan y las técnicas que  utilizan para llevar acabo estos ciberataques.
  • Los diferentes mecanismos de protección y seguridad existentes para evitar y prevenir los ciberataques.
  • Qué es, cómo se puede llevar a cabo y cómo protegerse de una campaña de phishing
  • De qué partes se compone un dispositivo móvil y sus funcionalidades y cómo pueden ser aprovechadas por un ciberdelincuente.

2. ¿A quién va dirigido?

Dirigido a directivos, mandos intermedios, profesionales, y todo aquel que desee adquirir los conocimientos y las herramientas necesarias para evitar ser víctima de un ciberataque.

3. Requisitos o conocimientos previos

No se requiere ningún tipo de conocimiento previo para la realización de este curso.

4. Material y Metodología del curso

La estructura de este curso es completamente teórica.

En este curso se proporcionarán los siguientes recursos y materiales didácticos:

  • El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.

4.1. Evaluación

Para la evaluación de este curso, el alumno deberá superar un examen online donde se pondrán a prueba los conocimientos adquiridos.

** El alumno dispondrá de dos convocatorias una ordinaria y otra extraordinaria, a la cual se podrá presentar en caso de suspender la primera, teniendo así dos oportunidades para aprobar el curso y obtener la certificación.

5. Certificación

Una vez el alumno haya completado el curso, realizado el respectivo proceso de evaluación y superado la calificación mínima de corte, se le remitirá un certificado digital de cumplimiento del curso con sus respectivos datos.

6. Duración

La duración estimada del curso es:

  • 2 horas de vídeos.
  • 20 horas de trabajo autónomo.
  • 30 minutos de pruebas parciales.
  • 1 hora de examen final.

7. Contenido del curso

El curso en concienciación y ciberseguridad IT se divide en 4 módulos:

  1. MÓDULO 1 – INTRODUCCIÓN:
    1. Apartado teórico
      1. Conceptos generales
      2. Tipos de ataque
      3. Efectos de un ataque
      4. La red oscura
      5. Prevención = formación + concienciación
    2. Ejercicio práctico
  1. MÓDULO 2 – PHISING:
    1. Apartado teórico
      1. Introducción
      2. Reglas de ciberseguridad
    2. Ejercicio práctico
  2. MÓDULO 3 – SEGURIDAD EN EL PUESTO DE TRABAJO:
    1. Apartado teórico
      1. Introducción
      2. Reglas de ciberseguridad
    2. Ejercicio práctico
  3. MÓDULO 4 – CONCIENCIACIÓN DE USO DE TECNOLOGÍA SMARTPHONE:
    1. Apartado teórico
      1. Introducción
      2. Reconocimiento local del dispositivos
      3. Reconocimiento de red del dispositivo
      4. APK maliciosas
      5. Ingeniería social
    2. Ejercicio práctico