What you'll learn:
- Al acabar el curso, los estudiantes tendrán los conocimientos necesarios para afrontar la realización de una auditoría de seguridad o hacking ético sobre las principales tecnologías, sistemas y entornos, así como sabrán aplicar el conocimiento de forma defensiva con el objetivo de asegurar una infraestructura de posibles atacantes. Algunos de los temas que serán abarcados durante el curso son la seguridad y hacking ético sobre sistemas, aplicaciones web, redes, tecnologías Wireless y ejercicios Red Team entre otros.
El presente curso busca servir como punto de referencia e iniciación al mundo del hacking ético, sin importar los conocimientos previos o perfil del alumno.
Se sumergirá al alumno en temáticas (desde un nivel básico a avanzado) tales comoel hacking de sistemas, redes, Wi-Fi, aplicaciones web, uso de técnicas de ingeniería social o la realización de ejercicios de Red Team entre otros.
Un aspecto destacado es que el curso 'esta vivo'. Esto implica quecada mes se subirán nuevos vídeos,y por lo cual,se incrementara el precio del curso para los nuevos alumnos. Para todosaquellos alumnos que ya hayan adquirido el curso previamente, podrán acceder de forma ilimitada a todos los nuevos contenidos que sean generados.
De esta forma y a través de un modelo probado previamente en otros entornos, seguiara al alumno a través de un proceso de aprendizaje que le permitirá ir obteniendo conocimiento de forma progresiva.
Por otro lado,el curso esta abierto a propuesta de los alumnos respecto de temas en los cuales estén interesados en profundizar. En caso de que los temas sean solicitados por múltiples alumnos,se realizara de forma especifica dicho contenido sin importar que estuviera o no inicialmente en la planificación.
A continuación se muestra el indice inicial planificado hasta el momento:
Introducción al curso
Introducción al Hacking Ético
Despliegue del laboratorio de pruebas
Manejo de Kali Linux
Anonimato en Internet
Hacking ético de sistemas
Hacking ético de aplicaciones web
Hacking ético de redes
Hacking ético de redes Wi-Fi
Ingeniería Social
Pautas para la ejecución de ejercicios Red Team
Posteriormente podrán ser desarrollados otros módulos como los que se muestran a continuación:
Casos reales de ejercicios de Red Team
Hacking ético aplicaciones móviles
Técnicas para la denegaciones de servicio
Técnicas para la elevación de privilegios en Windows
Técnicas para la elevación de privilegios en Linux
Creación y desarrollo de exploits
Automatización de acciones con Powershell
Automatización de acciones con Python
Desarrollo de proyectos avanzados