Curso de Metasploit
Aprende a usar Metasploit, el framework de herramientas más usado para hacer pentesting.
En este curso aprenderás las bases de la ciberseguridad y ethical hacking sobre redes y sistemas en un nivel básico
No solo ofrecemos cursos; facilitamos un camino hacia la excelencia tecnológica para empresas que aspiran a liderar el cambio.
Para profesionales que necesitan mejorar sus habilidades y acelerar su carrera profesional.
Disfruta de 15 días de acceso total sin coste y sin compromiso.
Experto en Seguridad
Al ser un curso introductorio no es necesario ningún conomiento previo en ciberseguridad aunque si tener conocimientos básicos de Linux a nivel consola ya que vamos usar Kali Linux.
Descubre cómo OpenWebinars puede ser el socio estratégico en el desarrollo profesional de tu equipo
Más de 310.000 profesionales de distintas industrias han encontrado en nuestra metodología y contenidos la clave para su transformación digital. Únete a líderes del sector que ya han elevado la formación de sus equipos con nosotros.
Una relación continua de asesoramiento con especialistas dedicados a maximizar el impacto formativo en tu equipo.
Dashboards intuitivos y un LMS que se integra sin fisuras con tu infraestructura actual a través de SSO.
Diseñamos un mapa de las rutas formativas de tus equipos que se alinea con los objetivos estratégicos y operativos de tu empresa.
Los profesores de OpenWebinars son líderes en sus campos, brindando conocimientos prácticos que transforman la teoría en habilidades aplicables.
Accede a un catálogo de contenidos que evoluciona al ritmo de la tecnología, disponible 24/7, para que nunca dejes de avanzar.
Más de 1.500 cursos especializados y actualizados, diseñados para mantener a tu empresa a la delantera de la innovación tecnológica.
Más de 1.100 cursos especializados en tecnología y negocios digitales, disponibles 24/7 para que aprendas a tu ritmo y según tus intereses.
Acceso a formaciones de IA, Cloud, Data, Ciberseguridad y Desarrollo, para mantenerte a la vanguardia en las áreas más innovadoras.
Completa tu formación y obtén certificados que agreguen valor a tu CV, destacando en un mercado laboral competitivo.
Aprende de aquellos que no solo enseñan, sino que innovan, profesores que traen experiencias del mundo real a tu pantalla.
Ya sea que estés empezando o buscando acelerar tu progreso, encuentra cursos alineados con tus aspiraciones y desafíos profesionales.
Test de aptitudes y evaluaciones para seguir tu avance y enfocar tu desarrollo donde más lo necesitas.
39,90€/mes
Ideal para profesionales con necesidades específicas a corto plazo o que prefieren una flexibilidad total.
225€/año
18,75€/mes (Ahorras 6 meses)
Para profesionales que buscan ahorrar en su formación continua y quieren convertirse en expertos demandados.
Resuelve tus dudas o contacta con nosotros para más información.
En OpenWebinars no vendemos formaciones.
Tenemos diferentes tipos de suscripciones, que te dará acceso completo a todas las formaciones de la plataforma y a las nuevas que vamos lanzando, siempre y cuando tu suscripción esté activa (como Spotify con la música o Netflix con las películas y series).
¿Eres una empresa? Tenemos planes especiales para ti. Consúltanos aquí.
Efectivamente, una vez superada cada formación, podrás descargarte el diploma acreditativo de cada una de ellas. Añádelas a tu CV y mejora tu perfil para las empresas.
También podrás obtener un diploma de nivel superior al superar todas las formaciones de la ruta.
En OpenWebinars las formaciones no tienen fecha de inicio y de final.
Cada curso tiene una fecha de publicación y desde ese día estarán 100% disponible todos los contenidos del curso para los usuarios suscritos a alguno de nuestros planes.
Para Centros de FP y Universidades de España
Colaboramos con más de 750 centros de Formación Profesional en España para dotar a los estudiantes IT de los recursos necesarios para afrontar el mercado laboral con las máximas garantías.
Iníciate en la formación sobre la seguridad en redes con este curso de ciberseguridad y hacking ético, con el que vas a poder conocer la importancia de la seguridad en redes y cómo implementarla con este curso de hacking ético.
Este curso está planteado como una primera introducción o acercamiento al ethical hacking y la ciberseguridad, para conocer sus fundamentos y cómo aplicarlos en redes y sistemas de una forma práctica.
La formación la comienza el profesor del curso realizando una breve presentación propia y también de lo que será el curso. Además desarrollará, a modo de introducción, el concepto de ciberseguridad, para entender su vital importancia en la actualidad, explicando su evolución a lo largo del tiempo, cómo mantener la seguridad y las posibles amenazas a la misma.
A continuación entraremos en el bloque que comprende los conceptos de cifrado y PKI. Aquí comenzarás aprendiendo qué es la identificación digital, los distintos tipos de cifrado y las ventajas de los mismos, además de ver conceptos como firma digital, huellas y claves. Además detallaremos qué es PKI o la Infraestructura de Clave Pública, los elementos que la conforman y los fundamentos que la componen.
Seguiremos aprendiendo conceptos pasando al bloque específico sobre Netfilter e Iptables. El primero es un framework para Linux con el que poder interceptar paquetes de red y manipularlos. El segundo es un componente muy importante de Netfilter, cuya función es hacer de cortafuegos. Veremos ambos a fondo, explicando sus aspectos más importantes.
Cuando hayas entendido bien todo lo explicado en este apartado anterior, podrás continuar con el segundo apartado de este bloque, en el que veremos las reglas de Iptables. Te detallaremos cómo manejar reglas y cadenas, a ejecutar reglas en la cadena, sus operadores y extensiones, además de ver todos estos conceptos de forma práctica en varios ejemplos aplicados.
El curso sigue con la parte dedicada al descubrimiento de puertos y servicios. En la primera sección de esta lección utilizaremos NMAP, una completa herramienta para escanear equipos y redes para buscar puertos abiertos y cerrados, los servicios que están corriendo y sus versiones y los sistemas operativos empleados, entre otras cosas.
Te mostraremos cómo instalar NMAP, su configuración y sus opciones, todo ello de una forma práctica, de modo que puedas seguir todos estos procesos paso a paso y hacerlos en casa. Después haremos unos ejemplos en los que realizaremos varios escaneos para descubrir servicios.
La segunda sección de este módulo la completa la parte dedicada al escaneo con Shodan, en la que partiremos desde lo más básico, es decir, explicar qué es Shodan y para qué sirve, hasta cómo utilizarlo para realizar diferentes tipos de escaneos.
Entramos a continuación en un bloque más amplio, de gran importancia en el curso, el cual trata sobre los ataques sobre servicios. Este bloque se divide en lecciones dedicadas a diferentes tipos de ataques sobre servicios, como son ataques de fuerza bruta, inyecciones SQL y XSS (Cross-Site Scripting).
Sobre los mismos te explicaremos en qué consisten, cómo se hacen, qué se intenta conseguir con ellos, las herramientas que se utilizan para realizarlos y otros aspectos relacionados. De cada uno de estos tipos de ataques sobre servicios podrás ver varios ejemplos realizados por el profesor, de modo que veas de una forma más aplicada la teoría vista con anterioridad.
Seguidamente pasamos a ver otro tipo de ataques, en este caso los ataques a nivel de red, que son diferentes a los que hemos visto antes. Antes de nada haremos una explicación sobre qué son estos ataques y cómo se realizando, para lo que se explicará de forma breve qué es una red, los niveles de la misma y los protocolos que se emplean en ellas.
Entrando ya en los tipos de ataques a nivel de red, os vamos a describir cuatro de ellos: Mac Flooding, Mac Spoofing, Man in the middle y DNS Spoofing. Explicaremos qué son cada uno de ellos, cómo se realizan esto tipos de ataques y en qué se basan, además de ver las herramientas empleadas para ello y qué se consigue con los mismos.
El penúltimo apartado del curso viene a tratar sobre vulnerabilidades y Metasploit. Aquí detallaremos qué son las vulnerabilidades, los tipos que existen y las etapas de las mismas. Y también nos centraremos en Metasploit, un potente framework utilizado para la seguridad informática, del que vamos a explicar qué es, de qué componentes se compone y qué permite hacer.
También podrás conocer lo fundamental sobre qué es un pentester, qué funciones tiene y qué tipos de pentesting existen. Este apartado se enlaza con el uso de Metasploit, entrando en detalle en sus exploits, payloads y encoders, y cómo se utiliza para el pentesting.
Tras ver de forma introductoria un poco sobre Metasploit, pasaremos a desarrollar más en profundidad sus comandos más comunes y cómo explotar vulnerabilidades con este framework. Para acabar este segmento veremos unas prácticas para poder comprobar de forma más visual cómo utilizar Metasploit.
Para finalizar este bloque hablaremos sobre Meterpreter, explicando qué es, cómo podemos utilizarlo y sus comandos más importantes, además de hablar de conceptos relacionados con el mismo. Como viene siendo habitual, al final tienes unos ejemplos en los que ver todo esto de forma más práctico.
El curso lo finalizamos hablando en un bloque final sobre el anonimato, a modo de introducción a este concepto tan importante en la ciberseguridad y el hacking ético. Detallaremos en qué consiste este concepto, qué recursos utilizar para conseguirla, como por ejemplo la red Tor.
Aprende todo lo que un buen ethical hacker debe conocer con nuestro curso básico, el cual vas a poder realizar completamente online y siempre de la forma que más te convenga, sin plazos ni tiempos marcados para ello.