When you enroll through our links, we may earn a small commission—at no extra cost to you. This helps keep our platform free and inspires us to add more value.

Udemy logo

Curso completo de Hacking Ético y Ciberseguridad

Aprende Hacking Ético y Ciberseguridad de manera práctica, ¡conviértete en un experto en Hacking Ético y Ciberseguridad!

     
  • 4.7
  •  |
  • Reviews ( 12K )
₹519

This Course Includes

  • iconudemy
  • icon4.7 (12K reviews )
  • icon21h 30m
  • iconenglish
  • iconOnline - Self Paced
  • iconprofessional certificate
  • iconUdemy

About Curso completo de Hacking Ético y Ciberseguridad

¡Bienvenido a este curso

en el que aprenderás todo lo que necesitas saber para convertirte en un experto en

Hacking Ético

y

Ciberseguridad

! Mi nombre es Santiago Hernández y voy a ser tu instructor a lo largo de este programa formativo, si quieres obtener más información sobre mí, te recomiendo que revises el vídeo de "Presentación del curso" que se encuentra público en esta misma página. Lo primero que debes saber sobre este curso es que su enfoque es

eminentemente práctico

, el 95% de las horas del curso se corresponden con

casos de uso reales

en los que se muestra como llevar a cabo las

técnicas de Hacking más populares

mediante el uso de

Kali Linux

y las herramientas más utilizadas en la actualidad. Este curso esta diseñado para cualquier persona que quiera iniciarse en el

mundo del Hacking y la Ciberseguridad

comenzando desde un nivel muy básico, y avanzando a medida que se realiza el curso hasta niveles avanzados, en los que se muestran técnicas como la

manipulación de tráfico de red en tiempo real o técnicas de Machine Learning aplicadas a Hacking

. Después de realizar este curso

tendrás todos los conocimientos necesarios para realizar una Auditoría de seguridad o Hacking Ético

a una organización y descubrir diferentes fallos de seguridad. Además, si tu interés es el ámbito de la Ciberseguridad defensiva, con este curso podrás obtener todas las intuiciones necesarias que necesitas para conocer las técnicas de ataque más utilizadas en la actualidad y diseñar defensas efectivas para ellas. La

Ciberseguridad

y más concretamente el

Hacking Ético

es una de las

disciplinas más demandadas y con mejores condiciones de trabajo

de la actualidad. Este curso esta diseñado para que cualquier persona con suficiente interés pueda convertirse en un profesional de esta disciplina,

inscríbete ahora y compruébalo tu mismo.

Temario del curso

1. Preparación del entorno de aprendizaje:

Instalación de Vmware, Instalación de Kali Linux

2. Introducción al Hacking Ético y Penetration Testing:

Metodologías de Hacking Ético: OSSTMM, PTEST, ISSAF, OTP, Kali Linux

3. Recopilación pasiva de información

: Google Hacking, Shodan, Censys, Whois, Archive, TheHarvester, Maltego, Recon-ng, Kali Linux

4. Recopilación semi-pasiva de información:

FOCA, CentralOps, DNSDumpster, Wireshark, TCPdump, Kali Linux

5. Recopilación activa de información:

Metasploitable 3, DNSrecon, Nmap, Amap, Kali Linux

6. Análisis de vulnerabilidades:

CVE, CVSS, CPE, Nessus, Kali Linux

7. Explotación de vulnerabilidades en Hosts:

Metasploit, Msfvenom, Armitage, Kali Linux

8. Explotación de vulnerabilidades en aplicaciones web:

Mutillidae, Spidering, Crawling, Burp Suite, SQL Injection, SQLmap, Path Traversal, WebShells, Cross-Site-Scripting (XSS), HTML Injection, CSRF, XSStrike, Kali Linux...

9. Explotación de vulnerabilidades en red:

Bettercap, MITM, ARP Spoofing, DNS Spoofing, Social Engineering Toolkit (SET), Polymorph, Kali Linux

10. Post-Explotación:

Meterpreter, Procdump, John the ripper, Hashcat, Backdoors en binarios, srm, Kali Linux...

11. Machine Learning aplicado a Hacking:

Batea, Pesidious, Deep fake, Kali Linux

What You Will Learn?

  • Las técnicas de Hacking más relevantes de la actualidad .
  • Los fundamentos de la Ciberseguridad ofensiva .
  • Las principales herramientas de Hacking .
  • A realizar un ejercicio de Hacking Ético en un entorno real .
  • A utilizar Kali Linux y muchas de las herramientas que tiene incorporadas .
  • A explotar y ganar acceso remoto en máquinas Windows y Linux .
  • La aplicación de técnicas de Machine Learning al Hacking.