Pentesting y Hacking Tools

Sectorial
Competencias Digitales

Programación

Duración

200h

PRESENTACIÓN

Los ciberataques son un problema para las empresas en la actualidad, ya que, en sus bases de datos, se almacena información de carácter sensible, no solo de tipo personal, sino también otros, como pueden ser los números de cuentas corrientes o contraseñas. Erradicar este problema se está convirtiendo en una obsesión para las empresas, por lo que, ha aumentado la demanda de profesionales que puedan desarrollar pruebas que permitan detectar las posibles brechas de seguridad. Ahora con el Curso de Pentesting y Hacking tools podrás aprender todo sobre hacking ético y a dominar las herramientas de recuperación o auditoría de contraseñas y otras muchas más para garantizar la ciberseguridad de las grandes compañías.

Objetivos

  • Controlar los ciberataques a los sistemas, la red wifi o la web de las empresas y todas las fases del hacking ético.

  • Estudiar los diferentes tipos de seguridad web o wifi y los ataques a los que se pueden ver expuestos.

  • Auditar contraseñas y aprender a recuperarlas con herramientas de hacking como John the Ripper.

  • Automatizar ataques webs contra el sitio y hacer test de penetración en apps utilizando Zed Attack Proxy.

  • Dominar otras herramientas de hacking como Wireshark, nmap, o hydra, entre otros.

Temario

UNIDAD DIDÁCTICA 1. Introducción y Conceptos Previos 1. ¿Qué es el hacking ético? 2. Aspectos legales del hacking ético 3. Perfiles del hacker ético UNIDAD DIDÁCTICA 2. Fases del Hacking Ético en los Ataques a Sistemas y Redes Presentación 1. Tipos de ataques 2. Herramientas de hacking ético 3. Test de vulnerabilidades UNIDAD DIDÁCTICA 3. Fases del Hacking ético en los Ataques a Redes Wi-Fi Presentación 1. Tipos de ataques 2. Herramientas de hacking ético 3. Tipos de seguridad WiFi 4. Sniffing UNIDAD DIDÁCTICA 4. Fases del Hacking Ético en los Ataques Web Presentación 1. Tipos de ataques 2. Herramientas de hacking ético 3. Tipos de seguridad web 4. Tipos de test de seguridad en entornos web UNIDAD DIDÁCTICA 5. Kali Linux 1. ¿Qué es Kali Linux y por qué es importante en seguridad informática? 2. Instalación y configuración de Kali Linux en máquina virtual 3. Recorrido por la interfaz de usuario y la estructura de directorios de Kali Linux 4. Herramientas y utilidades básica de Kali Linux 5. Comandos básicos de Linux para tareas de administración y gestión de archivos UNIDAD DIDÁCTICA 6. Nmap 1. ¿Qué es Nmap y cómo funciona? 2. Instalación y configuración de Nmap en sistemas operativos Linux 3. Exploración de las opciones de línea de comandos y la sintaxis básica de Nmap 4. Escaneos básicos de Nmap 5. Escaneos avanzados con Nmap UNIDAD DIDÁCTICA 7. MetaSploit 1. ¿Qué son los exploits? 2. ¿Qué es Metasploit? 3. Uso de Metasploit en sistemas operativos Linux 4. Metasploit Payloads 5. Generación de informes en Metasploit UNIDAD DIDÁCTICA 8. Wireshark 1. ¿Qué es Wireshark y cómo funciona? 2. Instalación y configuración de Wireshark 3. Captura de paquetes 4. Análisis de paquetes 5. Usos de Wireshark UNIDAD DIDÁCTICA 9. John the Ripper 1. ¿Qué es John the Ripper y cómo funciona? 2. Instalación y configuración de John the Ripper 3. Ejecución y comprobación de contraseñas 4. Tipos de ataques 5. Gestión de diccionarios 6. Uso de salting UNIDAD DIDÁCTICA 10. Hashcat 1. ¿Qué es Hashcat y cómo funciona? 2. Instalación y configuración de Hashcat 3. Ejecución de Hashcat 4. Mangling 5. Rainbow tables UNIDAD DIDÁCTICA 11. Hydra 1. ¿Qué es Hydra y cómo funciona? 2. Instalación y configuración 3. Ejecución de Hydra 4. Mangling 5. Uso de salting y hashing UNIDAD DIDÁCTICA 12. Burp Suite 1. ¿Qué es Burp suite y cómo funciona? 2. Instalación y configuración de Burp suite 3. Escaneo de vulnerabilidades y mapeo 4. Escaneos básicos 5. Escaneos avanzados: Fuzzing y pruebas de intrusión automáticas UNIDAD DIDÁCTICA 13. Zed Attack Proxy 1. ¿Qué es Zed Attack Proxy y cómo funciona? 2. Instalación y configuración de ZAP 3. Ataque Spider 4. Escaneos 5. Análisis de alertas UNIDAD DIDÁCTICA 14. SQLmap 1. ¿Qué es SQLMap y cómo funciona? 2. Instalación y configuración de SQLMap 3. Uso básico de SQLMap para detectar vulnerabilidades de inyección de SQL 4. Opciones y parámetros avanzados de SQLMap 5. Explotación de vulnerabilidades de inyección de SQL con SQLMap 6. Prevención y mitigación de ataques de inyección de SQL UNIDAD DIDÁCTICA 15. Aircrack-ng 1. ¿Qué es Aircrack-ng y cómo funciona? 2. Instalación y configuración de Aircrack-ng 3. Uso básico de Aircrack-ng

Solicita Información

¿Los cursos de Educa PHAROS son convalidables?

Muchos cursos pueden convalidarse como asignaturas de los másteres de Structuralia.


Datos de nuestra área

+ 1.483

Horas

+88.999

Minutos

264

Cursos

Educa PHAROS es un modelo formativo de nueva generación que posiciona al capital humano de la empresa a la vanguardia. A través de una plataforma que se adapta a la imagen corporativa de cada empresa y con un total de más de 900 cursos se consigue una formación específica para cada organización. La tarifa plana ilimitada, proporciona a cada empresa el número de cursos que se ajuste a sus necesidades y también la posibilidad de determinar qué empleados podrán tener acceso.
Scroll al inicio
Centro de preferencia de privacidad

Utilizamos cookies propias y de terceros para mejorar nuestros servicios relacionados con tus preferencias, mediante el análisis de tus hábitos de navegación. En caso de que rechace las cookies, no podremos asegurarle el correcto funcionamiento de las distintas funcionalidades de nuestra página web.

Puede obtener más información en nuestra política de cookies.

Después de aceptar, no volveremos a mostrarle este mensaje