Curso Ethical Hacking

Online

Semipresencial

Curso Ethical Hacking

¿Listo/a para detectar, eliminar y bloquear amenazas en sistemas y redes empresariales? ¡Empieza el desafío!

Fecha de inicioConvocatoria Abierta

MetodologíaOnline y presencial

Duración350 horas

Créditos14

¡INFÓRMATE GRATIS Y SIN COMPROMISO!

001

Curso de Ethical Hacking Online

Debido a los últimos ataques cibernéticos a empresas, la demanda de profesionales en hacking ético y ciberseguridad ha aumentado. Hoy en día, es necesario la figura de estos especialistas para evaluar la seguridad de los sistemas y redes empresariales y actuar de manera proactiva e inmediata ante cualquier vulnerabilidad, amenaza y ataque informático del tipo que sea.

Con el curso de ethical hacking online estarás capacitado para evaluar la seguridad de los sistemas de cualquier empresa con un gran porcentaje de acierto, actuar de forma proactiva ante cualquier amenaza cibernética y subsanar fallos informáticos. Conviértete en especialista de ciberseguridad y consigue burlar los mecanismos de defensa de los sistemas de toda compañía. ¿List@ para empezar este desafío?

¡Fórmate en ciberseguridad y hacking e impulsa tus conocimientos técnicos!

 

¿Qué voy a aprender en el Curso de Hacking Ético?

Al finalizar el Curso de Hacking Ético estarás capacitado para:

  • Diferenciar entre los diferentes ataques y amenazas.

  • Gestionar herramientas de auditoría web: Kali Linux, Burp Suite y OWASP Zap.

  • Dominar OSINT para realizar fingerprinting y análisis de metadatos de objetivos.

  • Implementar firewalls, WAF y herramientas de bastionado de servidor.

  • Realizar auditorías wireless y técnicas avanzadas de ingeniería social.

  • Automatizar pruebas de intrusión con diferentes herramientas.

Softwares de Hacking Ético

The Harvester nmap osint virtualbox_ kalilinux_ hydra_

Programa Formativo del Curso Hacking Ético

Introducción al Ethical Hacking

¿Sabías que existen diferentes tipos de hackers? En este módulo vas a conocer todos ellos junto a las amenazas avanzadas persistentes (APT) para anticipar posibles acciones y desarrollar estrategias de defensas más efectivas.

  • ¿Qué es un hacker?
  • Perfiles de hacker
  • APT (amenazas persistentes avanzadas)
  • Cibercriminales
  • Tipos de auditorías
  • Pentesting y Entorno Linux
  • 4 temas más

Recopilación de Información

Para realizar un análisis completo se necesitan diversas herramientas para recopilar información de múltiples fuentes y aspectos del sistema para identificar posibles vulnerabilidades y puntos de acceso para ataques. Para ello, dentro de este módulo aprenderás a utilizar y dominar las herramientas más demandadas desde cero.

  • Conceptos y herramientas
  • Metadatos
  • FOCA
  • Maltego
  • The Harvester
  • DMITRY

Análisis de Puertos y Vulnerabilidades

Sigue aprendiendo herramientas fundamentales para el análisis de redes y servicios: Nmap, Nessus y Netcat. Todas ellas, te permitirán evaluar y mejorar la seguridad del sistema.

  • Conceptos, fingerprinting y descubrImiento de máquinas: ARP
  • Recopilación de información gracias a servicios
  • Análisis de puertos y vulnerabilidades
  • CVE, CWE y CVSS
  • NMAP, NETCAT y Nessus
  • Nikto y OWASP-ZAP
  • 5 temas más

Creación y Uso de Diccionarios

Aprende a generar diccionarios personalizados mediante herramientas de ciberseguridad, Hytdra y Hashcat, para mejorar tanto las estrategias ofensivas como defensivas en la seguridad informática.

  • Conceptos y diccionarios disponibles en red
  • Generación de diccionarios personalizados
  • Hydra, Medusa y Hashcat
  • John The Ripper
  • Rainbow Tables
  • Online Passwords Attacks

Herramientas de Explotación

Dentro de este módulo, dominarás Metasploit, plataforma utilizada en ciberseguridad para desarrollar, probar y ejecutar exploits remotos y locales. Además, te permiten explorar vulnerabilidades en sistemas.

  • Conceptos y búsqueda de exploits
  • Metasploit y metodología manual
  • Exploits remotos y locales
  • Denegación de servicios

Evasión de Detección

Aprenderás a salvaguardar la privacidad y evitar el monitoreo no deseado con diversas técnicas de evasión, TOR y VPN para ocultar la ubicación y el tráfico de red. A lo largo de este módulo exploraras como utilizar estas herramientas para conseguir una mejor protección de la identidad digital.

  • Conceptos básicos
  • RED TOR y I2P
  • NO-IP y VPN
  • Otros métodos de evasión
  • Malware modding

Auditoría de Redes Wireless

Explora las principales técnicas y herramientas para realizar auditorías de redes Wi-Fi y garantizar su seguridad. ¡Ayuda a prevenir accesos no autorizados y ataques dirigidos!

  • Conceptos y metodología de auditoría wireless
  • Ataques manuales
  • Automatización de ataques
  • Auditoría de red wireless

Envenenamiento y Suplantación de Servicios

Aprende sobre el envenenamiento y suplantación de servicios, técnicas comunes utilizadas en ataques de red para interceptar, manipular y/o redirigir tráfico.

  • Envenenamiento ARP
  • Suplantando servicios de Microsoft
  • Certificados seguros
  • Análisis de tráfico
  • Envenenamiento IPV6

Ingeniería Social

Dentro de este módulo analizarás las principales técnicas de Phising y manipulación social que atacan la vulnerabilidad del factor humano.

  • Objetivos, phishing y rogue servers
  • Beef XSS
  • Falsificación de páginas web
  • Contramedidas

Hacking de Aplicaciones Web

 Revisa las principales amenazas recogidas en OWASP y el impacto en la seguridad de las aplicaciones.

  • Conceptos, herramientas y vulnerabilidades
  • OWASP
  • Browser hacking
  • Conexiones remotas
  • Webshells
  • Códigos 400, errores de cliente

Pentesting de Telefonía Móvil

Debido a la creciente presencia de dispositivos móviles en el ámbito empresarial, tomar medidas de seguridad que los protejan de amenazas emergentes, es fundamental. Dentro de este módulo, abordarás los procesos de auditoría y técnicas de análisis para garantizar la integridad y seguridad de los mismos.

  • Auditorías de teléfonos móviles
  • Creación de APK maliciosa
  • Malware
  • Análisis APK maliciosa

Post-explotación

Conoce como los ciberdelincuentes utilizan las técnicas avanzadas de escalada de privilegios y movimiento lateral para comprometer las redes internas y mejores practicas para mitigar estos riesgos.

  • Conceptos y metodología
  • Escalada de privilegios en Windows
  • Escalada de privilegios en Linux
  • Recopilación de información
  • Pivoting y port forwarding
  • Agujeros de configuración

Datos del perfil de Hacker Ético

Separando por perfil junior y senior del curso de Ethical Hacking podemos destacar:

Perfil Junior:

  • 30%F 70%M
  • 25-35K sueldo medio
  • 83%alumnos con trabajo

Perfil Senior:

  • 25%75%M
  • 40-65K  sueldo medio
  • 80% alumnos con trabajo

Una vez finalizado el curso de hacking ético online y semipresencial, estarás capacitado para trabajar como:

  • Auditor de seguridad o pentester
  • Auditor de ciberseguridad
  • Consultor en ciberseguridad
  • Especialista en respuesta a incidentes
  • Ingeniero de seguridad de redes
  • Hacker Ético

Trabaja en Curso Ethical Hacking

Experiencia

Formación de profesionales de éxito en el área digital

Especialización

Cursos y másteres enfocados a la empresa y necesidades del mercado

MDigital Alumni

Nuestros alumnos cuentan tras su formación con prácticas empresas y bolsa empleo.

MDigital emprende

Ayudamos a nuestros alumnos a desarrollar sus proyectos y llevarlos a cabo juntos.

Innovación

Descubre nuestro proyecto formación abierta, campus online y el Espacio CORE.

Empleo

El 95% de nuestros alumnos certificados ha conseguido su meta.

Opiniones sobre el Curso Ethical Hacking

Que no te lo cuenten. Conoce lo que dicen nuestros alumnos y súmate a la Escuela de Talento Digital.

Daniel Eduard

Toda la información del curso es muy importante para mi desarrollo profesional. Pesa mucho en mi trabajo y lo considero lo mejor para asimilar los conceptos y avanzar en la asignatura con más confianza. ¡Muchas gracias por el trabajo que hacéis!

Petar Marinov

Los módulos que ofrecéis son estupendos, sobre todo para la gente que no tiene mucha idea de informática pero siempre le ha gustado ser

Carlos Pantoja

Recomiendo el curso por el acompañamiento administrativo, operativo y aprendizaje através de una plataforma virtual.

Jorge Rivas

Lo he acabado pero lo volvería a hacer

Claudia Giovannucci

Muy profesionales y te lo facilitan todo. Comprometidos con los alumnos y el progreso.

Julio Ramos

Todo el contenido del curso es completo y muy didáctico

Claudio Castillo

Muy recomendable el curso con buena plataforma, profesores y orientadores

Skills tras Estudiar Hacking Ético

Tras finalizar el curso de hacking ético, habrás adquirido diferentes habilidades para garantizar la protección de redes y sistemas informáticos ante posibles amenazas cibernéticas.

Estas habilidades te van a ayudar a potenciar tu perfil y convertirte en especialista de ciberseguridad.

Las skills que adquirirás al finalizar el curso de hacking ético online serán:

 

  • Hacking Ético
  • Auditoría de Seguridad
  • Análisis de Vulnerabilidades
  • Post-explotación
  • Ingeniería social

¿Quién Contrata a Nuestros Alumnos?

incibe

Estudia donde quieras

ALBACETE

CL Pedro Martínez Gutierrez, 3

ALCALÁ DE HENARES

PZ de Navarra, S/N

ALCORCÓN

AV Leganés, 6, Local 3 (Entrada C/ Buitrago)

ALICANTE/ALACANT

CL Reyes Católicos, 57

ALMERÍA

CL Padre Juan Aguilar, 10

BADAJOZ

CL Museo, 4

BARCELONA

Calle Provenza, 112B

BILBAO

AV Lehendakari Aguirre, 5

BURGOS

CL Federico García Lorca, 8

CASTELLÓN/CASTELLÓ

CL Ceramista Godofredo Buenosaires, 15

CIUDAD REAL

CL Bernardo Balbuena, 8

CÓRDOBA

PS De la Victoria, 15

A CORUÑA

CL Enrique Mariñas, Urb. Matogrande, 9

DONOSTIA-SAN SEBASTIAN

CL Usandizaga, 3

GIRONA

CL Emili Grahit, 5

GRANADA

CL Severo Ochoa, 13

HUELVA

CL San José, 15

JAÉN

AV Granada, 39

JEREZ DE LA FRONTERA

CL Unión, 4

LLEIDA

AV Princep de Viana, 78

LOGROÑO

CL Sojuela, 4

MADRID

CL Alonso Cano, 44-46

MÁLAGA

CL Salitre, 49

MURCIA

AV Juan Carlos I, 26

OVIEDO

CL Ildefonso Sánchez del Río, 5

PALMA DE MALLORCA

CL Alfons el Magnànim, 30

LAS PALMAS DE GRAN CANARIA

AV Jose Mesa y Lopez, 25

PAMPLONA/IRUÑA

CL De Olite, 43

SANTA CRUZ DE TENERIFE

CL Sabino Berthelot, 1

SANTANDER

CL Floranes, 58

SEVILLA

CL José Saramago Edif. Giralda (Esq.Virgen del Sol), 1

TARRAGONA

AV Ramón y Cajal, 41

TOLEDO

CL Alonso Berruguete (esquina Avda. General Villalba), 25

VALENCIA

CL Historiador Diago, 17

VALLADOLID

CL Felipe II, 3

VIGO

CL Zamora, esquina CL Baleares, -

ZARAGOZA

AV Navarra, 93

ONLINE

Estudia donde quieras

Ver todos

Proceso de Admisión

Nuestro proceso de admisión tiene como objetivo fundamental asegurar la idoneidad y desarrollo de los candidatos, para que todos nuestros alumnos puedan vivir una experiencia digital que responda a sus necesidades actuales y futuras.

1.

Solicitud

Rellena y envía la Solicitud de Admisión Online

2.

Entrevista

Realiza una entrevista con un asesor

3.

Proceso de admisión

Presenta la información necesaria

4.

Matriculación

Formaliza la matrícula

Sigue Formándote en Ciberseguridad

Máster Seguridad Informática y Hacking Ético

Máster

1.100h

Seguridad Informática y Hacking Ético

El sector de la ciberseguridad está en auge y con unos sueldos muy competitivos. ¿Quieres estar en primera línea de defensa para evitar ataques cibernéticos?

Curso Seguridad Informática

Curso

300 horas

Seguridad Informática

¡FRENA LOS CIBERATAQUES! Aprende a realizar auditorías web, identificar vulnerabilidades y a proteger tu sistema de los ataques más avanzados.

Curso Pentesting y Auditoría Forense

Curso

650 horas

Pentesting y Auditoría Forense

El sector de la Ciberseguridad crea al año más de 50.000 puestos de trabajo relacionados con incidentes en empresas. ¡Hazte con uno de ellos!

Respondemos tus dudas del Curso de Hacker Ético

Algunas de las preguntas más frecuentes sobre el Curso de Ethical Hacking online son:

¿Qué es el Hacking Ético?

El Hacking ético es una rama de la Ciberseguridad orientada al uso de técnicas para descubrir vulnerabilidades o fallos de seguridad en un sistema o conjunto de sistemas informáticos para ponerlo a prueba y fortificarlo posteriormente. Se realiza a través de un proceso también llamado Pentesting o test de penetración, que es donde el hacker ético despliega sus conocimientos para obtener resultados.

¿Cuánto gana un Hacker Ético?

Los sueldos de un hacker ético varían dependiendo de la ubicación y empresa donde desempeña sus funciones o de su experiencia. Si tienes un perfil junior, suele oscilar entre los 25-35K anuales, y en el caso de ser un perfil senior, el sueldo oscila entre los 40-65K anuales.

¿Es necesario saber de redes y sistemas?

Todo conocimiento transversal al hacking es bien recibido a la hora de realizar labores de pentesting. Es muy importante conocer al menos la teoría del enrutamiento y direccionamiento básico de redes, aunque son conocimientos que se pueden adquirir durante el curso.

¿Necesito conocimientos de programación para ser hacker ético?

Aunque no es necesario, es muy recomendable tener ciertos conocimientos básicos de programación. Con este curso, además, adquirirás dichas competencias digitales gracias a las herramientas necesarias para aprender a programar gracias a lenguajes de scripting como Python3 y bash.