• Saltar a la navegación principal
  • Saltar al contenido principal

TSSCiberseguridad

Ciberseguridad

  • CENTRAL 918640426 | 695677539
  • Acceder

Máster privado de hacking ético


OBJETIVO DEL MÁSTER


Máster privado de hacking ético

Amplia tus conocimientos en Hacking Ético con este extraordinario máster privado y consigue tu Certificado de Hacking Ético Experto. Conviértete en un experto en Hacking y trabaja en uno de los sectores con más demanda.

Si buscas mejorar tus habilidades en Hacking Ético no lo pienses más, este es el máster que debes realizar sin lugar a dudas.

Apúntate

TEMARIO DEL MÁSTER PRIVADO DE HACKING ÉTICO (descarga semanal)

  • Módulo 1 
    • Introducción
      • Certificado (Validez, ventajas)
      • Objetivo
      • Metodología
      • Materiales didácticos
      • Oportunidades laborales
      • Definición de Hacker
      • Hackers conocidos
      • Hacking ético, profesión
      • Perfil del Hacker Ético
      • Tipos de auditorías
    • Arquitectura de Redes
      • Introducción
      • Modelo OSI
      • NAT vs Bridge
    • Kali Linux
      • Introducción a Linux
      • Uso de comandos
      • Creación del laboratorio del curso
      • Instalación de las máquinas virtuales
      • Kali Linux y Parrot
  • Módulo 2
    • Recolección de información y anonimato
      • Introducción
      • Uso de herramientas de red (whois, traceroute, ping…)
      • Google dorks
      • Extracción de metadatos
      • Plugins de Firefox útiles
      • Tecnicas y herramientas OSINT
      • Ingeniería social
      • Uso de herramientas de Kali / Parrot
      • Recolección de información de una red lan
      • Anonimato (Tor, uso de VPN)
    • Escaneo 
      • Análisis de servicios y puertos
        • Nmap (uso de la herramienta en sus distintos tipos de escaneo)
        • Evasión de Firewalls
      • Análisis de vulnerabilidades
        • Clasificación de las mismas
        • Accunetix
        • Nessus
        • Cmsmap
        • Wpscan
        • Joomscan
        • Zap
  • Módulos 3 y 4 
    • Explotación
      • Análisis de situación
      • Búsqueda de exploits
      • Ataque manual y automatizado
      • Metasploit
      • Ataque directo e inverso
      • Pivoting
    • Post-explotación
      • Escala de privilegios
      • Backdoors
      • Extracción de información sensible y útil
  • Módulo 5 
    • Introducción a python-hacking
    • Introducción a la programación python
    • Uso de librerías específicas
    • Introducción Ruby-Hacking
    • Introducción a la programación ruby
    • Implementación a metasploit
  • Módulo 6 
    • Auditorías web
      • Taxonomía de un ataque
      • Ejemplos de vulnerabilidades y ataques
        • Inyección SQL
        • Xss
        • LFI
        • Inyección de código
        • RFI
        • Phising
  • Módulo 7
    • Hacking Infraestructuras
      • Redes
        • Linux
        • Windows
        • OS
      • Escalada de privilegios de 0 a 100
        • Shell scripting
        • Linux
        • Windows
  • Módulo 8 
    • Password Cracking
      • Diferencias entre tipos de ataque
      • Ataques online y offline
      • Hashcat
      • Hydra
      • Ophcrack
      • Metasploit (auxiliares)
      • John
      • Cracking online
    • Auditorías WIFI
      • Uso de Airgeddon
      • Uso de herramientas adicionales
  • Módulo 9
    • Malware
      • Configuración de un troyano
      • Uso de crypter
      • Crypters online
      • Modding desde cero
      • Evaluación del malware
      • Métodos de infección
  • Módulo 10
    • Forense
      • Introducción a la informática forense
      • Evidencia digital
      • Análisis de datos
      • Mail
      • Forense en redes y geo
      • Forense móviles
      • Elaboración de informe
  • Módulo 11
    • Realización de informe Pentest
  • Módulo adicional
    • Hacking con microordenadores (RPi, Arduino..)
    • Hacking con dispositivos externos (USB)
    • Hacking con drones
    • Uso de SDR para hacking
    • Instalación y configuración de dispositivos móviles
      • Móviles
      • Tablets
      • Otros dispositivos
    • Ciberataque en entorno externo
      • Pasos para localización de objetivo
      • Planificación del ataque
      • Ejecución
    • Planificación de un ataque RED TEAM

CARACTERÍSTICAS DEL MÁSTER

  • Máster online.
  • Precio: 1.450 € (pago de 165 €/mes durante 9 meses).
  • Duración para la realización del máster: 18 horas aproximadamente en 9 meses.
  • Examen, certificado y tutorización incluida en el precio.
  • Precios especiales a cuerpos y fuerzas de seguridad del estado.
  • Precios especiales a personas sin trabajo.
  • Bolsa de empleo.
  • Cartas de recomendación.
Apúntate
  • Servicios de ciberseguridad
  • Formación
  • Quienes somos
  • Contacto
  • Acceder

AVISO LEGAL Y POLITICAS DE PRIVACIDAD