OBJETIVO DEL MÁSTER

Amplia tus conocimientos en Hacking Ético con este extraordinario máster privado y consigue tu Certificado de Hacking Ético Experto. Conviértete en un experto en Hacking y trabaja en uno de los sectores con más demanda.
Si buscas mejorar tus habilidades en Hacking Ético no lo pienses más, este es el máster que debes realizar sin lugar a dudas.
TEMARIO DEL MÁSTER PRIVADO DE HACKING ÉTICO (descarga semanal)
- Módulo 1
- Introducción
- Certificado (Validez, ventajas)
- Objetivo
- Metodología
- Materiales didácticos
- Oportunidades laborales
- Definición de Hacker
- Hackers conocidos
- Hacking ético, profesión
- Perfil del Hacker Ético
- Tipos de auditorías
- Arquitectura de Redes
- Introducción
- Modelo OSI
- NAT vs Bridge
- Kali Linux
- Introducción a Linux
- Uso de comandos
- Creación del laboratorio del curso
- Instalación de las máquinas virtuales
- Kali Linux y Parrot
- Introducción
- Módulo 2
- Recolección de información y anonimato
- Introducción
- Uso de herramientas de red (whois, traceroute, ping…)
- Google dorks
- Extracción de metadatos
- Plugins de Firefox útiles
- Tecnicas y herramientas OSINT
- Ingeniería social
- Uso de herramientas de Kali / Parrot
- Recolección de información de una red lan
- Anonimato (Tor, uso de VPN)
- Escaneo
- Análisis de servicios y puertos
- Nmap (uso de la herramienta en sus distintos tipos de escaneo)
- Evasión de Firewalls
- Análisis de vulnerabilidades
- Clasificación de las mismas
- Accunetix
- Nessus
- Cmsmap
- Wpscan
- Joomscan
- Zap
- Análisis de servicios y puertos
- Recolección de información y anonimato
- Módulos 3 y 4
- Explotación
- Análisis de situación
- Búsqueda de exploits
- Ataque manual y automatizado
- Metasploit
- Ataque directo e inverso
- Pivoting
- Post-explotación
- Escala de privilegios
- Backdoors
- Extracción de información sensible y útil
- Explotación
- Módulo 5
- Introducción a python-hacking
- Introducción a la programación python
- Uso de librerías específicas
- Introducción Ruby-Hacking
- Introducción a la programación ruby
- Implementación a metasploit
- Módulo 6
- Auditorías web
- Taxonomía de un ataque
- Ejemplos de vulnerabilidades y ataques
- Inyección SQL
- Xss
- LFI
- Inyección de código
- RFI
- Phising
- Auditorías web
- Módulo 7
- Hacking Infraestructuras
- Redes
- Linux
- Windows
- OS
- Escalada de privilegios de 0 a 100
- Shell scripting
- Linux
- Windows
- Redes
- Hacking Infraestructuras
- Módulo 8
- Password Cracking
- Diferencias entre tipos de ataque
- Ataques online y offline
- Hashcat
- Hydra
- Ophcrack
- Metasploit (auxiliares)
- John
- Cracking online
- Auditorías WIFI
- Uso de Airgeddon
- Uso de herramientas adicionales
- Password Cracking
- Módulo 9
- Malware
- Configuración de un troyano
- Uso de crypter
- Crypters online
- Modding desde cero
- Evaluación del malware
- Métodos de infección
- Malware
- Módulo 10
- Forense
- Introducción a la informática forense
- Evidencia digital
- Análisis de datos
- Forense en redes y geo
- Forense móviles
- Elaboración de informe
- Forense
- Módulo 11
- Realización de informe Pentest
- Módulo adicional
- Hacking con microordenadores (RPi, Arduino..)
- Hacking con dispositivos externos (USB)
- Hacking con drones
- Uso de SDR para hacking
- Instalación y configuración de dispositivos móviles
- Móviles
- Tablets
- Otros dispositivos
- Ciberataque en entorno externo
- Pasos para localización de objetivo
- Planificación del ataque
- Ejecución
- Planificación de un ataque RED TEAM
CARACTERÍSTICAS DEL MÁSTER
- Máster online.
- Precio: 1.450 € (pago de 165 €/mes durante 9 meses).
- Duración para la realización del máster: 18 horas aproximadamente en 9 meses.
- Examen, certificado y tutorización incluida en el precio.
- Precios especiales a cuerpos y fuerzas de seguridad del estado.
- Precios especiales a personas sin trabajo.
- Bolsa de empleo.
- Cartas de recomendación.