Descuento de 10% con el cupón CURSO2025

Ciberseguridad avanzado

Aprende herramientas avanzadas de ciberseguridad que te permitan identificar y evitar controles de seguridad como firewalls y sistemas de detección, adquiere conocimientos técnicos de Hacking Ético.
Cover-C-Cyberseguridad-80%

¿A quién se dirige?

1. Profesionales de TI y sistemas.
2. Especialistas en seguridad informática.
3. Estudiantes y nuevos profesionales.
4. Responsable de cumplimiento y riesgos.
5. Profesionales de otras áreas con interés en ciberseguridad.
6. Personal de operaciones en sectores críticos.

¿Para qué esta formación?

Con este curso aprenderás a:

Contenidos:

Módulo 01: CIBERSEGURIDAD OFENSIVA
01 – INTRODUCCIÓN A LA CIBERSEGURIDAD
– 1.1. Introducción a la ciberseguridad.
– 1.2. Técnicas de ataque.
– 1.3. Perfiles de víctimas de un ciberataque.
– 1.4. Glosario de ciberseguridad y hacking ético.

02 – CIBERINTELIGENCIA Y OSINT
– 2.1. Adquiriendo información pública en la red (footPrint & fingerPrint).
– 2.2. Control de la información expuesta.
– 2.3. Problemas de una publicación excesiva.

03 – ANONIMIZACIÓN Y OCULTACIÓN
– 3.1. VPNs & proxys: proxychains, tunneling.
– 3.2. Deep web: más allá de Internet.
– 3.3. Criptografía.
– 3.4. Ofuscación y ocultación en comunicaciones.

04 – ENUMERACIÓN
– 4.1. Enumeración de sistemas, websites, redes y APIs.
—- 4.1.1. Whois, Recon-ng y herramientas similares.
—- 4.1.2. Enumeración DNS, SMTP, SMB y otros servicios.
—- 4.1.3. Exploración de protocolos: ICMP, ARP y más.
—- 4.1.4. Escaneo de servidores.

05 – ORGANIZACIÓN DE TAREAS
– 5.1. Analizando Vulnerabilidades de sistemas, websites y otros.
– 5.2. Metodología de un análisis.
– 5.3. CVE y CVSS: clasificación de vulnerabilidades.
– 5.4. Las mejores prácticas.
– 5.5. Herramientas: Nessus, Acunetix, Nikto y más.

06 – CIBERSEGURIDAD OFENSIVA – RED TEAM
– 6.1. Iniciando nuestra andadura en el hacking Ofensivo.
– 6.2. Pentesting.
– 6.3. Reglas de compromiso en pentesting (ROE).

07 – EXPLOTACIÓN DE SISTEMAS
– 7.1. Vulnerabilidad o exploit: diferencias.
– 7.2. Vectores y superficies de ataque.
– 7.3. Metasploit: utilizando un sistema de aprovechamiento de vulnerabilidades.
– 7.4. Ejemplicifando.
– 7.5. Evasión de defensas: IDS/IPS y SIEMs.
– 7.6. Movimientos verticales y horizontales.
– 7.7. Borrado de huellas.

08 – REDES INALÁMBRICAS
– 8.1. Tipos de redes.
– 8.2. Tipos de ataque.
01 – CIBERSEGURIDAD DEFENSIVA – BLUE TEAM
– 1.1. Seguridad de host.
– 1.2. Seguridad de red.
– 1.3. Detección de intrusos.
– 1.4. VPN vs. VLANs.
– 1.5. SIEMs: Splunk y QRadar.

02- DETECCIÓN DE AMENAZAS Y RESPUESTA A DIVERINCIDENTES
– 2.1. Detección de amenazas y respuestas a ciberincidentes.

03 – RIESGOS Y MEDIDAS EN DISTINTAS TECNOLOGÍAS
– 3.1. IoT: Internet de las cosas.
– 3.2. OT: Seguridad en sistemas industriales.
– 3.3. IA: Inteligencia artificial aplicada a la ciberseguridad.
– 3.4. Blockchain & criptos.

04 – ANÁLISIS DE VULNERABILIDADES
– 4.1. Analizando vulnerabilidades de sistemas, websites y otros.
– 4.2. Metodología de un análisis.
– 4.3. CVE y CVSS: clasificación de vulnerabilidades.
– 4.4. Las mejores prácticas.
– 4.5. Herramientas: Nessus, Acunetix, Nikto y más.

05 – ADMINISTRACIÓN SEGURA DE SISTEMAS
– 5.1. Patrones de contraseña & directorio activo (A.D.).
– 5.2. Políticas de seguridad.
– 5.3. Prácticas seguras: decálogo de un buen admin.

06 – EXPLOTACIÓN DE SISTEMAS
– 6.1. Vulnerabilidad o exploit: diferencias.
– 6.2. Vectores y superficies de ataque.
– 6.3. Metasploit: utilizando un sistema de aprovechamiento de vulnerabilidades.
– 6.4. Ejemplicifando.
– 6.5. Evasión de defensas: IDS/IPS y SIEMs.
– 6.6. Movimientos verticales y horizontales.
– 6.7. Borrado de huellas.

07 – REDES INALÁMBRICAS
– 7.1. Tipos de redes.
– 7.2. Tipos de ataque.
– 7.3. Prácticas seguras: decálogo de un buen admin.
01 – INTRODUCCIÓN A LA ANALÍTICA FORENSE
– 1.1. Introducción a la analítica forense.
– 1.2. Ciberataques desde la perspectiva judicial.
– 1.3. Cadena de custodia: adquiriendo evidencias digitales.

02 – ANALÍTICA FORENSE
– 2.1. Metodología de un análisis forense.
– 2.2. Adquisición de evidencias digitales: hashing.
– 2.3. Orden de volatilidad y cadena de custodia.
– 2.4. Análisis de evidencias.

03 – HERRAMIENTA FORENSIC
– 3.1. Distros Linux par Forensic.
– 3.2. Autopsy.

04 – ANÁLISIS FORENSE
– 4.1. Análisis de memoria en entornos Windows y Linux.
– 4.2. Análisis de disco en entornos Windows y Linux.
– 4.3. Análisis de bases de datos.
– 4.4. Análisis de dispositivos móviles.
– 4.5. Análisis de dispositivos IoT y Cloud.
– 4.6. Extracción de información de sistemas apagados.

05 – REDACCIÓN Y PRESENTACIÓN DE INFORMES
– 5.1. Clasificación y tipos de informes.
– 5.2. Guía básica para la elaboración de un informe.
– 5.3. Presentación de informes.

Conozca a sus instructores

Formador, Desarrollador web, Experto en ciberseguridad, TICs, hacking ético, Python
Docente desde hace más de 27 años en diversos campos de las TICs, apasionado de Sun Tzu ha enfocado su desarrollo profesional en el ámbito de la ciberseguridad. En sus ratos libres le encontraréis desentrañando secretos y amenazas en el ciberespacio.

Suscríbete para recibir directo a tu correo avisos de nuevas formaciones

Otros cursos que también te pueden interesar