Hacking Ético

Curso de introducción a Ethical Hacking

En este curso aprenderás las bases de la ciberseguridad y ethical hacking sobre redes y sistemas en un nivel básico

Impartido por:

4.5 (2503 valoraciones)
5 horas y 50 minutos · Curso
Introducción a Ethical Hacking

Lo que aprenderás en este curso:

  • Saber en qué consiste la Seguridad de la información y su importancia en empresas
  • Descubrir Nmap y sus parámetros
  • Ataques SQL Injection
  • Ataques por fuerza bruta,
  • XSS y otros ataques
  • Conocer los Ataques en redes a nivel 2: ARP
  • Los Ataques en redes a nivel 3: TCP/IP
  • Metasploit y sus comandos básicos
  • Explotar vulnerabilidades
  • Payload en post-explotación
  • Meterpreter
  • Anonimato en internet: Tor, Proxychains y Privoxy

Requisitos del curso

Al ser un curso introductorio no es necesario ningún conomiento previo en ciberseguridad aunque si tener conocimientos básicos de Linux a nivel consola ya que vamos usar Kali Linux.

Valoraciones de estudiantes:

  • 5
  • 4
  • 3
  • 2
  • 1
4.5
2503 valoraciones

Contenido del curso:

    • 3m
    • Introducción a Ciberseguridad
      11m
    • Identificación digital
      19m
    • PKI (Public Key InfrastructurePKI)
      14m
    • Netfilter - Iptables
      16m
    • Reglas de Iptables
      47m
    • NMAP
      22m
    • Escaneo con Shodan
      10m
    • Fuerza bruta
      19m
    • Inyecciones SQL
      38m
    • XSS
      28m
    • Introducción
      18m
    • Mac Flooding
      11m
    • Mac Spoofing
      7m
    • 17m
    • 14m
    • Introducción Metasploit
      15m
    • Primeros pasos MSF
      14m
    • Meterpreter
      12m
    • Introducción al anonimato
      6m
También te puede interesar

Te dejamos una selección de cursos, carreras y artículos

Curso de Metasploit

Curso de Metasploit Framework

4 horas y 19 minutos · Curso

Aprende a usar Metasploit, el framework de herramientas más usado para hacer pentesting.

  • Hacking Ético
Curso de Hacking web

Curso de Hacking web

2 horas y 43 segundos · Curso

Con este curso de hacking web podrás comenzar desde cero tu formación en ciberseguridad, con nuestro curso de iniciación online.

  • Hacking Ético

Dudas frecuentes

Iníciate en la formación sobre la seguridad en redes con este curso de ciberseguridad y hacking ético, con el que vas a poder conocer la importancia de la seguridad en redes y cómo implementarla con este curso de hacking ético.

Este curso está planteado como una primera introducción o acercamiento al ethical hacking y la ciberseguridad, para conocer sus fundamentos y cómo aplicarlos en redes y sistemas de una forma práctica.

La formación la comienza el profesor del curso realizando una breve presentación propia y también de lo que será el curso. Además desarrollará, a modo de introducción, el concepto de ciberseguridad, para entender su vital importancia en la actualidad, explicando su evolución a lo largo del tiempo, cómo mantener la seguridad y las posibles amenazas a la misma.

A continuación entraremos en el bloque que comprende los conceptos de cifrado y PKI. Aquí comenzarás aprendiendo qué es la identificación digital, los distintos tipos de cifrado y las ventajas de los mismos, además de ver conceptos como firma digital, huellas y claves. Además detallaremos qué es PKI o la Infraestructura de Clave Pública, los elementos que la conforman y los fundamentos que la componen.

Seguiremos aprendiendo conceptos pasando al bloque específico sobre Netfilter e Iptables. El primero es un framework para Linux con el que poder interceptar paquetes de red y manipularlos. El segundo es un componente muy importante de Netfilter, cuya función es hacer de cortafuegos. Veremos ambos a fondo, explicando sus aspectos más importantes.

Cuando hayas entendido bien todo lo explicado en este apartado anterior, podrás continuar con el segundo apartado de este bloque, en el que veremos las reglas de Iptables. Te detallaremos cómo manejar reglas y cadenas, a ejecutar reglas en la cadena, sus operadores y extensiones, además de ver todos estos conceptos de forma práctica en varios ejemplos aplicados.

El curso sigue con la parte dedicada al descubrimiento de puertos y servicios. En la primera sección de esta lección utilizaremos NMAP, una completa herramienta para escanear equipos y redes para buscar puertos abiertos y cerrados, los servicios que están corriendo y sus versiones y los sistemas operativos empleados, entre otras cosas.

Te mostraremos cómo instalar NMAP, su configuración y sus opciones, todo ello de una forma práctica, de modo que puedas seguir todos estos procesos paso a paso y hacerlos en casa. Después haremos unos ejemplos en los que realizaremos varios escaneos para descubrir servicios.

La segunda sección de este módulo la completa la parte dedicada al escaneo con Shodan, en la que partiremos desde lo más básico, es decir, explicar qué es Shodan y para qué sirve, hasta cómo utilizarlo para realizar diferentes tipos de escaneos.

Entramos a continuación en un bloque más amplio, de gran importancia en el curso, el cual trata sobre los ataques sobre servicios. Este bloque se divide en lecciones dedicadas a diferentes tipos de ataques sobre servicios, como son ataques de fuerza bruta, inyecciones SQL y XSS (Cross-Site Scripting).

Sobre los mismos te explicaremos en qué consisten, cómo se hacen, qué se intenta conseguir con ellos, las herramientas que se utilizan para realizarlos y otros aspectos relacionados. De cada uno de estos tipos de ataques sobre servicios podrás ver varios ejemplos realizados por el profesor, de modo que veas de una forma más aplicada la teoría vista con anterioridad.

Seguidamente pasamos a ver otro tipo de ataques, en este caso los ataques a nivel de red, que son diferentes a los que hemos visto antes. Antes de nada haremos una explicación sobre qué son estos ataques y cómo se realizando, para lo que se explicará de forma breve qué es una red, los niveles de la misma y los protocolos que se emplean en ellas.

Entrando ya en los tipos de ataques a nivel de red, os vamos a describir cuatro de ellos: Mac Flooding, Mac Spoofing, Man in the middle y DNS Spoofing. Explicaremos qué son cada uno de ellos, cómo se realizan esto tipos de ataques y en qué se basan, además de ver las herramientas empleadas para ello y qué se consigue con los mismos.

El penúltimo apartado del curso viene a tratar sobre vulnerabilidades y Metasploit. Aquí detallaremos qué son las vulnerabilidades, los tipos que existen y las etapas de las mismas. Y también nos centraremos en Metasploit, un potente framework utilizado para la seguridad informática, del que vamos a explicar qué es, de qué componentes se compone y qué permite hacer.

También podrás conocer lo fundamental sobre qué es un pentester, qué funciones tiene y qué tipos de pentesting existen. Este apartado se enlaza con el uso de Metasploit, entrando en detalle en sus exploits, payloads y encoders, y cómo se utiliza para el pentesting.

Tras ver de forma introductoria un poco sobre Metasploit, pasaremos a desarrollar más en profundidad sus comandos más comunes y cómo explotar vulnerabilidades con este framework. Para acabar este segmento veremos unas prácticas para poder comprobar de forma más visual cómo utilizar Metasploit.

Para finalizar este bloque hablaremos sobre Meterpreter, explicando qué es, cómo podemos utilizarlo y sus comandos más importantes, además de hablar de conceptos relacionados con el mismo. Como viene siendo habitual, al final tienes unos ejemplos en los que ver todo esto de forma más práctico.

El curso lo finalizamos hablando en un bloque final sobre el anonimato, a modo de introducción a este concepto tan importante en la ciberseguridad y el hacking ético. Detallaremos en qué consiste este concepto, qué recursos utilizar para conseguirla, como por ejemplo la red Tor.

Aprende todo lo que un buen ethical hacker debe conocer con nuestro curso básico, el cual vas a poder realizar completamente online y siempre de la forma que más te convenga, sin plazos ni tiempos marcados para ello.

 

Artículos
Ver todos