¿Qué quieres aprender?

Master Privado de Hacking Ético

Master Privado de Hacking Ético

TSS ciberseguridad

Máster online


110 /mes

Duración : 9 Semestres

Máster online.

Precio: 990 € (pago de 110 €/mes durante 9 meses).

Duración para la realización del máster: 18 horas aproximadamente en 9 meses.

Examen, certificado y tutorización incluida en el precio.

Precios especiales a cuerpos y fuerzas de seguridad del estado.

Precios especiales a personas sin trabajo.

Bolsa de empleo.

Cartas de recomendación.

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Amplia tus conocimientos en Hacking Ético con este extraordinario máster privado y consigue tu Certificado de Hacking Ético Experto. Conviértete en un experto en Hacking y trabaja en uno de los sectores con más demanda. Si buscas mejorar tus habilidades en Hacking Ético no lo pienses más, este es el máster que debes realizar sin lugar a dudas.

A quién va dirigido

Este curso va dirigido a todo el mundo. Desde expertos que quieran actualizar conocimientos, como personas que quieren dar un cambio de rumbo a sus carreras y adentrarse en la ciberseguridad.

Requisitos

Equipo informático con capacidad de tener virtualización.

Temario completo de este curso

TEMARIO DEL MÁSTER PRIVADO DE HACKING ÉTICO (descarga semanal):
  • Módulo 1(1 hora)
    • Introducción
      • Certificado (Validez, ventajas)
      • Objetivo
      • Metodología
      • Materiales didácticos
      • Oportunidades laborales
      • Definición de Hacker
      • Hackers conocidos
      • Hacking Ético, profesión
      • Perfil del Hacker Ético
      • Tipos de auditorías
    • Arquitectura de Redes
      • Introducción
      • Modelo OSI
      • NAT vs Bridge
    • Kali Linux
      • Introducción a Linux
      • Uso de comandos
      • Creación del laboratorio del máster
      • Instalación de las máquinas virtuales
      • Kali Linux y Parrot
  • Módulo 2
    • Recolección de Información y Anonimato(2 horas)
      • Introducción
      • Uso de herramientas de red (Whois, Traceroute, ping…)
      • Google Dorks
      • Owasp-Mantra (http-headers, Passive-recon…)
      • Extracción de metadatos (FOCA)
      • Plugins de Firefox útiles
      • Tecnicas OSINT
      • Ingeniería social
      • Uso de herramientas de Kali
      • Recolección de información de una red lan
      • Anonimato (Tor, uso de VPN)
    • Escaneo(2 horas)
      • Análisis de servicios y puertos
        • Nmap (uso de la herramienta en sus distintos tipos de escaneo)
        • Evasión de Firewalls
      • Análisis de vulnerabilidades
        • Clasificación de las mismas
        • Acunetix
        • Nessus
        • Cmsmap
        • Wpscan
        • Joomscan
        • Zap
  • Módulos 3 y 4(2 horas)
    • Explotación
      • Análisis de situación
      • Búsqueda de exploits
      • Ataque manual y automatizado
      • Metasploit
      • Ataque directo e inverso
      • Pivoting
    • Post-Explotación
      • Escala de privilegios
      • Backdoors
      • Extracción de información sensible y útil
  • Módulo 5(2 horas)
    • Introducción Python-Hacking
    • Introducción a la programación Python
    • Uso de librerías específicas
    • Introducción Ruby-Hacking
    • Introducción a la programación Ruby
    • Implementación a Metasploit
  • Módulo 6(2 horas)
    • Auditorías Web
      • Taxonomía de un ataque
      • Ejemplos de vulnerabilidades y ataques:
        • Inyección SQL
        • Xss
        • LFI
        • Inyección de código
        • RFI
        • Phising
  • Módulo 7(2 horas)
    • Hacking Infraestructuras
      • Redes
        • Linux
        • Windows
        • OS
      • Escalada de privilegios de cero a 100
        • Shell scripting
        • Linux
        • Windows
  • Módulo 8(1 hora)
    • Password Cracking
      • Diferencias entre tipos de ataque
      • Ataques online y offline
      • Hashcat
      • Hydra
      • Ophcrack
      • Metasploit (auxiliares)
      • John
      • Cracking online
    • Auditorías WIFI
      • Uso de Airgeddon
  • Módulo 9(1 hora)
    • Malware
      • Configuración de un troyano
      • Uso de Crypter
      • Crypters online
      • Modding desde cero
      • Evaluación del malware
      • Métodos de infección
  • Módulo 10(1 hora)
    • Forense
      • Introducción a la informática forense
      • Evidencia digital
      • Análisis de datos
      • Mail
      • Forense en redes y geo
      • Forense móviles
      • Elaboración de informe
  • Módulo 11(1 hora)
    • Realización de informe Pentest
Ver más