Resumen
Domine los fundamentos del hacking ético con práctica práctica en principios de ciberseguridad, análisis de amenazas y herramientas esenciales como Kali Linux, NMAP y Burp Suite. Desarrolle habilidades para identificar vulnerabilidades e implementar medidas de seguridad efectivas.
Programa de estudio
-
- Introducción al Curso
-- En este módulo, presentaremos los fundamentos de la ciberseguridad y exploraremos por qué es un campo crítico hoy en día. Discutiremos la ciberseguridad como una carrera profesional, los riesgos asociados con prácticas de seguridad deficientes, y sentaremos las bases para las habilidades que desarrollarás a lo largo del curso.
- Principios de Ciberseguridad
-- En este módulo, exploraremos los principios básicos de la ciberseguridad, como los triángulos CIA y DAD, que definen el panorama de seguridad. También aprenderás sobre vulnerabilidades clave en ciberseguridad, cómo se clasifican y por qué es esencial entenderlas para una defensa de seguridad efectiva.
- Amenazas y Ataques Revisados
-- En este módulo, revisitaremos amenazas cibernéticas críticas, enfocándonos en diferentes perfiles de hackers, sus motivaciones y las técnicas que utilizan para comprometer sistemas. También profundizaremos en malware, ransomware, ingeniería social y las metodologías detrás de los ataques cibernéticos.
- Virtualización y Kali Linux
-- En este módulo, nos centraremos en la virtualización y Kali Linux, herramientas esenciales para hackers éticos. Aprenderás a instalar VirtualBox y Kali Linux, solucionar problemas comunes de instalación y obtener experiencia práctica usando comandos de Linux para tareas de ciberseguridad.
- Phishing
-- En este módulo, exploraremos el phishing, una de las amenazas cibernéticas más prevalentes. Aprenderás sobre las técnicas de phishing, cómo los atacantes crean sitios web y correos electrónicos falsos, y cómo reconocer y defenderte efectivamente contra estos ataques.
- Seguridad de Redes
-- En este módulo, nos adentraremos en la seguridad de redes, cubriendo conceptos fundamentales como direcciones IP, protocolos y cortafuegos. También aprenderás sobre configuraciones de redes domésticas, configuraciones seguras y cómo fortalecer redes contra ataques.
- NMAP - El Escáner de Redes Definitivo
-- En este módulo, exploraremos NMAP, una de las herramientas más poderosas para el escaneo de redes. Aprenderás a instalar NMAP, usar diferentes técnicas de escaneo, analizar estados de puertos y aplicar scripting para evaluaciones avanzadas de seguridad.
- Contraseñas, Hashes y Ataques de Fuerza Bruta
-- En este módulo, nos centraremos en la seguridad de contraseñas y técnicas de descifrado. Aprenderás sobre hashing, cómo usar PowerShell para cálculos de hash, y diferentes métodos de ataques de fuerza bruta para entender vulnerabilidades en la seguridad de contraseñas.
- Sitios Web y Seguridad Web
-- En este módulo, exploraremos conceptos de seguridad web, cubriendo cómo funcionan los sitios web, sus tecnologías subyacentes y potenciales vulnerabilidades. Aprenderás cómo los atacantes explotan debilidades web y cómo usar herramientas de seguridad para probar y asegurar sitios web.
- Reconocimiento
-- En este módulo, abordaremos el reconocimiento, una fase crucial en el hacking ético. Aprenderás a reunir inteligencia usando Maltego, analizar infraestructuras de objetivos y desarrollar estrategias efectivas para pruebas de penetración.
- Gestión Cibernética, Respuesta a Incidentes y Auditorías
-- En este módulo, exploraremos la gestión de ciberseguridad, respuesta a incidentes y auditorías. Aprenderás cómo prevenir fugas de datos, crear planes de recuperación y realizar auditorías de seguridad para fortalecer la postura de ciberseguridad de una organización.
- Conclusión
-- En este módulo final, resumiremos las lecciones clave aprendidas a lo largo del curso. También discutiremos la importancia de mantenerse actualizado en ciberseguridad y proporcionaremos orientación sobre los siguientes pasos en tu viaje de hacking ético.
Enseñado por
Etiquetas