¿Qué quieres aprender?

Curso de Hacking Ético

Curso de Hacking Ético

Deusto Formación

Curso online


Precio a consultar

Con el Curso online de Hacking Ético podrás aplicar las perspectivas del atacante, identificando, evaluando y reduciendo los riesgos potenciales para los sistemas. Despliega estrategias que optimicen la seguridad dentro del marco ético y legal. Especialízate en un área crucial a tu ritmo con una formación a distancia. Profundiza en la materia con videotutoriales, videoconferencias y masterclasses exclusivas, y empieza tu trayectoria con prácticas en empresas.

Impulsa tu empleabilidad con una doble titulación (Deusto Formación + Fundación General de la Universidad de Salamanca) y un temario que se basa en la certificación CEH v13* que respalde tus competencias como hacker. ¡Adéntrate en uno de los ámbitos con más demanda de perfiles cualificados del sector tecnológico!

*El curso no otorga esa certificación ni está incluida

¿Quieres hablar con un asesor sobre este curso?

Objetivos

-Planificar una prueba ética: Diseña y documenta el alcance, reglas y ventanas de ejecución, alineando todo con RGPD/LOPDGDD, ENS y NIS2 -Realizar reconocimiento OSINT: Aplica técnicas como Google Dorking, WHOIS/DNS y Maltego para mapear la superficie de ataque de forma sistemática -Ejecutar escaneos de red: Usa Nmap o Masscan para identificar puertos y servicios, interpretando estados y reduciendo falsos positivos -Enumerar y perfilar sistemas: Obtén banners, fingerprinting de SO y versiones para priorizar riesgos según exposición y criticidad -Evaluar aplicaciones web y APIs: Analiza vulnerabilidades con Burp Suite y OWASP ZAP, validando hallazgos y proponiendo contramedidas. -Simular ingeniería social: Ejecuta pruebas controladas con métricas como time-to-report, fomentando la verificación multicanal. -Probar entornos complementarios: Detecta configuraciones débiles en Wi-Fi y cloud, evitando credenciales por defecto y fallos de segmentación. -Gestionar evidencias con trazabilidad: Captura IoC y registros respetando cadena de custodia y límites ético-legales. -Redactar informes claros: Presenta matriz de riesgo, impacto en negocio y plan de remediación con SLAs y retest. -Desarrollar hábitos profesionales: Aplica método reproducible, comunica con TI y colabora con equipos azules para cerrar el ciclo de mejora.

A quién va dirigido

-Profesionales del sector que quieran especializarse en hacking ético con método, herramientas y reporting defendible. -Aficionados y autodidactas de ciberseguridad, con lo básico de redes y sistemas, que desean realizar una práctica metódica y dentro del marco legal. -Administradores de sistemas, DevOps y desarrolladores que desean integrar la seguridad para que sea parte del ciclo de vida del software. -Responsables de TI y seguridad que necesitan gestionar pruebas de intrusión de forma completa, asegurando que todo esté alineado con normativas y auditorías. -Para quienes gestionan equipos o servicios externos y quieran interpretar si la inversión en seguridad reduce riesgo real.

Requisitos

No necesitas conocimientos previos. Puedes empezar desde cero y ponerte al día con nuestra metodología. Eso sí, tendrás mucho trabajo avanzado si ya tienes una base en sistemas, desarrollo, ciberseguridad o en informática en general.

Temario completo de este curso

Módulo 1. Hacking ético e Ingeniería Social

  • Conceptos fundamentales de la ciberseguridad
  • Historia y evolución del hacking ético
  • Principios éticos y legales en el hacking
  • Fases del Hacking Ético
  • Certificación C|EH v13: Objetivos y competencias
  • Principios de manipulación psicológica
  • Técnicas de ingeniería social

Módulo 2. Footprinting y scanning de redes

  • Técnicas de recolección de información
  • Herramientas de footprinting
  • Mapeo y reconocimiento
  • Técnicas de escaneo de red
  • Herramientas de escaneo

Módulo 3. Amenazas de malware

  • Historia y evolución del malware
  • Clasificación de malware
  • Técnicas de infección y propagación
  • Detección y análisis de malware

Módulo 4. Denial of service y Cloud computing

  • Principios de ataques DoS y DDoS
  • Soluciones Cloud
  • Riesgos específicos en entornos Cloud
  • Técnicas de ataque en nubes públicas y privadas

Módulo 5. Hacking de aplicaciones, redes y plataformas móviles

  • Entorno técnico
  • Hacking de aplicaciones web
  • Hacking de redes inalámbricas
  • Hacking de plataformas móviles

Módulo 6. Criptografía

  • Fundamentos de cifrado y criptografía
  • Criptografía simétrica y asimétrica
  • Hashing
  • Ataques criptográficos y vulnerabilidades frecuentes
Ver más