<strong>Nuevo curso de ciberseguridad de UDEMY</strong>

Nuevo curso de ciberseguridad de UDEMY

En este curso en el que aprenderás todo lo que necesitas saber para poder convertirte en un experto en Hacking Ético y Ciberseguridad.

El curso lo emprende Santiago Hernández que será el instructor del curso, puedes saber más información suya en el video de “Presentación del curso” que se encuentra público en esta misma página.

Antes de empezar el curso debes de saber que son curso eminentemente práctico, el 95% de las horas del curso se corresponden con casos de uso reales en los que se muestra como llevar a cabo las técnicas de hacking más populares mediante el uso de Kali Linux.

Este curso está diseñado para personas que quieran iniciarse en el mundo del hacking y la ciberseguridad comenzando desde un nivel muy básico.

Y avanzado a medida que se realiza el curso hasta niveles avanzados, en los que se encuentran técnicas como la manipulación de tráfico de red en tiempo real o técnicas de Machine Learning aplicadas al hacking.

Al terminar este curso tendrás unos conocimientos necesarios para realizar una auditoria de seguridad o hacking Ético a una organización y descubrir diferentes fallos de seguridad.

La Ciberseguridad y más concretamente el Hacking Ético es una de las disciplinas más demandadas y con mejores condiciones de trabajo de la actualidad.

El curso está diseñado para que cualquier persona con suficiente interés pueda convertirse en un profesional de esta disciplina, inscríbete ahora y compruébalo tu mismo.

Temario

1. Preparación del entorno de aprendizaje: Instalación de Vmware, Instalación de Kali Linux

2. Introducción al Hacking Ético y Penetration Testing: Metodologías de Hacking Ético: OSSTMM, PTEST, ISSAF, OTP, Kali Linux

3. Recopilación pasiva de información: Google Hacking, Shodan, Censys, Whois, Archive, TheHarvester, Maltego, Recon-ng, Kali Linux

4. Recopilación semi-pasiva de información: FOCA, CentralOps, DNSDumpster, Wireshark, TCPdump, Kali Linux5. Recopilación activa de información: Metasploitable 3, DNSrecon,

5. Recopilación activa de información: Metasploitable 3, DNSrecon, Nmap, Amap, Kali Linux

6. Análisis de vulnerabilidades: CVE, CVSS, CPE, Nessus, Kali Linux

7. Explotación de vulnerabilidades en Hosts: Metasploit, Msfvenom, Armitage, Kali Linux

8. Explotación de vulnerabilidades en aplicaciones web: Mutillidae, Spidering, Crawling, Burp Suite, SQL Injection, SQLmap, Path Traversal, WebShells, Cross-Site-Scripting (XSS), HTML Injection, CSRF, XSStrike, Kali Linux…

9. Explotación de vulnerabilidades en red: Bettercap, MITM, ARP Spoofing, DNS Spoofing, Social Engineering Toolkit (SET), Polymorph, Kali Linux

10. Post-Explotación: Meterpreter, Procdump, John the ripper, Hashcat, Backdoors en binarios, srm, Kali Linux…

11. Machine Learning aplicado a Hacking: Batea, Pesidious, Deep fake, Kali Linux

¿Para quién es este curso?

  • Cualquier persona que quiera dedicarse profesionalmente al Hacking Ético
  • Cualquier persona que quiera aprender técnicas de Hacking
  • Profesionales que quieran perfeccionar sus ejercicios de Hacking Ético
  • Desarrolladores que quieran aprender sobre ciberseguridad y las técnicas de ataque más populares
  • Analista de ciberseguridad defensiva que quieran conocer las principales técnicas de los atacantes

Mas post sobre ciberseguridad