Hacking Ético

Curso de Hacking Tools & Forensic: Red Team

Realizando este curso de hacking tools & forensic con una visión de equipo Red Team estarás preparado para afrontar la realización de una auditoría de seguridad usando varias tecnologías, sistemas y entornos, así como aplicar el conocimiento de forma ofensiva y respuesta a incidentes.

Impartido por:

4.2 (554 valoraciones)
2 horas y 55 minutos · Curso
Curso de Hacking Tools: Red Team

Lo que aprenderás en este curso:

  • Emular a los atacantes.
  • Tests de intrusión.
  • Pivoting.
  • Tendrás un conocimiento global en los diferentes ataques sobre objetivos.

Requisitos del curso

Para realizar este curso es recomendable conocer los conceptos de ethical hacking que se explican en el curso de introducción al ethical hacking, así como haber realizado previamente el curso de Hacking Tools: Blue Team, que encontrarás en nuestra plataforma.

Valoraciones de estudiantes:

  • 5
  • 4
  • 3
  • 2
  • 1
4.2
554 valoraciones

Contenido del curso:

    • 2m
    • Inyección SQL y fuerza bruta
      7m
    • Práctica: Inyección SQL y fuerza bruta
      5m
    • Cross-site Scripting (XXS) y Server Side Includes (SSI)
      8m
    • Práctica: XXS y SSI
      5m
    • Inyección de código
      7m
    • Phishing
      12m
    • Buscando objetivos con Shodan y ZoomEye
      14m
    • Google Dorks
      10m
    • 6m
    • Cracking wifi
      7m
    • Introducción a la informática forense
      6m
    • Normativa RFC3227
      9m
    • Volcados de memoria en Linux y Windows
      7m
    • Herramientas útiles: Nmap
      14m
    • Herramientas útiles: Wireshark
      12m
    • Herramientas útiles: Volatility
      15m
    • Herramientas útiles: Dumpit
      9m
    • Herramientas útiles: Autopsy
      11m
También te puede interesar

Te dejamos una selección de cursos, carreras y artículos

Introducción a Ethical Hacking

Curso de introducción a Ethical Hacking

5 horas y 50 minutos · Curso

En este curso aprenderás las bases de la ciberseguridad y ethical hacking sobre redes y sistemas en un nivel básico

  • Hacking Ético
Curso de Hacking web

Curso de Hacking web

2 horas y 43 segundos · Curso

Con este curso de hacking web podrás comenzar desde cero tu formación en ciberseguridad, con nuestro curso de iniciación online.

  • Hacking Ético

Dudas frecuentes

1

¿Cuál es el precio?

En OpenWebinars no vendemos formaciones.

Tenemos diferentes tipos de suscripciones, que te dará acceso completo a todas las formaciones de la plataforma y a las nuevas que vamos lanzando, siempre y cuando tu suscripción esté activa (como Spotify con la música o Netflix con las películas y series).

¿Eres una empresa? Tenemos planes especiales para ti. Consúltanos aquí.

2

¿Cuándo comienza la formación?

En OpenWebinars las formaciones no tienen fecha de inicio y de final.

Cada curso tiene una fecha de publicación y desde ese día estarán 100% disponible todos los contenidos del curso para los usuarios suscritos a alguno de nuestros planes.

3

¿Puedo obtener un diploma que acredite mis conocimientos?

Efectivamente, una vez superada cada formación, podrás descargarte el diploma acreditativo de cada una de ellas. Añádelas a tu CV y mejora tu perfil para las empresas.

También podrás obtener un diploma de nivel superior al superar todas las formaciones de la lista.

Te presentamos el segundo de los dos cursos de hacking tools que conforman el itinerario formativo que hemos preparado, el cual te permitirá aprender a utilizar diferentes tecnologías, sistemas y entornos para realizar una completa auditoría de seguridad, además de aprender a responder a incidentes y aplicar los conocimientos de una forma ofensiva.

Este curso de herramientas de hacking ético requiere tener algunos conocimientos de sistemas operativos Windows/Linux y redes. También es necesario conocer los conceptos de ethical hacking que se explican en el curso de introducción al ethical hacking, así como haber realizado previamente el curso de Hacking Tools: Blue Team, que encontrarás en nuestra plataforma.

Tras una introducción en la que conocerás un poco más al profesor, el temario que impartirá en esta formación y los objetivos de la misma, verás que se ha dividido en tres grandes bloques divididos a su vez en lecciones más cortas, lo que te permitirá avanzar a través de ellos a medida que vayas aprendiendo los conceptos que se irán viendo en los mismos.

El primer segmento del curso está dedicado a la taxonomía de un ataque, en el que se explicarán algunos conceptos y procesos tales como la inyección SQL y fuerza bruta, Cross-site Scripting (XXS) y Server Side Includes (SSI), inyección de código y phishing. Se incluyen en esta primera parte del curso unas prácticas para aplicar todo lo visto previamente de forma teórica, probando los diferentes ataques web en un entorno controlado.

Seguidamente pasamos al bloque centrado en el hacking de infraestructuras, a lo largo del cuál aprenderás a buscar objetivos con diferentes buscadores, como Shodan o ZoomEye, conocerás la utilidad de los Google dorks, qué son y cómo se ejecutan los ataques Man in the Middle (MIM) y cómo realizar el cracking de una wifi. Se completa este segundo bloque con una práctica que servirá para desarrollar esta teoría previa de forma más visual.

El tercer bloque de este curso de Red Team y Forensic encontrarás el bloque que trata sobre la informática forense, en el que se desarrollará una primera toma de contacto con esta disciplina, se explicará la normativa RFC3227 que marca las directrices para poder realizar los análisis forenses y cómo realizar y la importancia de los volcados de memoria.

Y para concluir este segmento y también el curso, se dedican varias lecciones a utilizar de forma práctica una serie de herramientas útiles para la informática forense, como son Nmap, Wireshark, Volatility, Dumpit o Autopsy, para que sepas cómo funcionan y qué es lo que permite hacer cada una de ellas.

De esta forma concluye este segundo curso de hacking ético y herramientas del itinerario formativo que ha preparado el tutor, el cual te permitirá tener un conocimiento amplio sobre sistemas, entornos y tecnologías con las que realizar auditorías de seguridad, tanto desde el punto de vista de un equipo Blue Team como Red Team, además de conocer las bases de la informática forense.

Artículos
Ver todos