- Emular a los atacantes.
- Tests de intrusión.
- Pivoting.
- Tendrás un conocimiento global en los diferentes ataques sobre objetivos.
Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar
Curso de Hacking Tools & Forensic: Red Team
Realizando este curso de hacking tools & forensic con una visión de equipo Red Team estarás preparado para afrontar la realización de una auditoría de seguridad usando varias tecnologías, sistemas y entornos, así como aplicar el conocimiento de forma ofensiva y respuesta a incidentes.
Realizando este curso de hacking tools & forensic con una visión de equipo Red Team estarás preparado para afrontar la realización de una auditoría de seguridad usando varias tecnologías, sistemas y entornos, así como aplicar el conocimiento de forma ofensiva y respuesta a incidentes.
Te dejamos una selección de cursos, carreras y artículos
curso
Con este curso aprenderás:
curso
Con este curso aprenderás:
curso
Con este curso aprenderás:
En OpenWebinars no vendemos cursos, talleres o laboratorios unitarios.
Tenemos diferentes tipos de suscripciones, que te dará acceso completo a todos los cursos de la plataforma y a los nuevos que vamos lanzando, siempre y cuando tu suscripción esté activa (como Spotify con la música o Netflix con las películas y series).
¿Eres una empresa? Tenemos planes especiales para ti. Consúltanos aquí.
En OpenWebinars los cursos no tienen fecha de inicio y de final.
Cada curso tiene una fecha de publicación y desde ese día estarán 100% disponible todos los contenidos del curso para los usuarios suscritos a alguno de nuestros planes.
Te presentamos el segundo de los dos cursos de hacking tools que conforman el itinerario formativo que hemos preparado, el cual te permitirá aprender a utilizar diferentes tecnologías, sistemas y entornos para realizar una completa auditoría de seguridad, además de aprender a responder a incidentes y aplicar los conocimientos de una forma ofensiva.
Este curso de herramientas de hacking ético requiere tener algunos conocimientos de sistemas operativos Windows/Linux y redes. También es necesario conocer los conceptos de ethical hacking que se explican en el curso de introducción al ethical hacking, así como haber realizado previamente el curso de Hacking Tools: Blue Team, que encontrarás en nuestra plataforma.
Tras una introducción en la que conocerás un poco más al profesor, el temario que impartirá en esta formación y los objetivos de la misma, verás que se ha dividido en tres grandes bloques divididos a su vez en lecciones más cortas, lo que te permitirá avanzar a través de ellos a medida que vayas aprendiendo los conceptos que se irán viendo en los mismos.
El primer segmento del curso está dedicado a la taxonomía de un ataque, en el que se explicarán algunos conceptos y procesos tales como la inyección SQL y fuerza bruta, Cross-site Scripting (XXS) y Server Side Includes (SSI), inyección de código y phishing. Se incluyen en esta primera parte del curso unas prácticas para aplicar todo lo visto previamente de forma teórica, probando los diferentes ataques web en un entorno controlado.
Seguidamente pasamos al bloque centrado en el hacking de infraestructuras, a lo largo del cuál aprenderás a buscar objetivos con diferentes buscadores, como Shodan o ZoomEye, conocerás la utilidad de los Google dorks, qué son y cómo se ejecutan los ataques Man in the Middle (MIM) y cómo realizar el cracking de una wifi. Se completa este segundo bloque con una práctica que servirá para desarrollar esta teoría previa de forma más visual.
El tercer bloque de este curso de Red Team y Forensic encontrarás el bloque que trata sobre la informática forense, en el que se desarrollará una primera toma de contacto con esta disciplina, se explicará la normativa RFC3227 que marca las directrices para poder realizar los análisis forenses y cómo realizar y la importancia de los volcados de memoria.
Y para concluir este segmento y también el curso, se dedican varias lecciones a utilizar de forma práctica una serie de herramientas útiles para la informática forense, como son Nmap, Wireshark, Volatility, Dumpit o Autopsy, para que sepas cómo funcionan y qué es lo que permite hacer cada una de ellas.
De esta forma concluye este segundo curso de hacking ético y herramientas del itinerario formativo que ha preparado el tutor, el cual te permitirá tener un conocimiento amplio sobre sistemas, entornos y tecnologías con las que realizar auditorías de seguridad, tanto desde el punto de vista de un equipo Blue Team como Red Team, además de conocer las bases de la informática forense.
Para realizar este curso es recomendable conocer los conceptos de ethical hacking que se explican en el curso de introducción al ethical hacking, así como haber realizado previamente el curso de Hacking Tools: Blue Team, que encontrarás en nuestra plataforma.
Nuestros docentes son profesionales que trabajan día a día en la materia que imparten