Descripción
OBJETIVO DEL MÁSTER
Amplia tus conocimientos en Hacking Ético con este extraordinario máster privado y consigue tu Certificado de Hacking Ético Experto.
Conviértete en un experto en Hacking y trabaja en uno de los sectores con más demanda.
Si buscas mejorar tus habilidades en Hacking Ético no lo pienses más, este es el máster que debes realizar sin lugar a dudas.
TEMARIO DEL MÁSTER PRIVADO DE HACKING ÉTICO (descarga semanal)
- Módulo 1
- Introducción
- Certificado (Validez, ventajas)
- Objetivo
- Metodología
- Materiales didácticos
- Oportunidades laborales
- Definición de Hacker
- Hackers conocidos
- Hacking Ético, profesión
- Perfil del Hacker Ético
- Tipos de auditorías
- Arquitectura de Redes
- Introducción
- Modelo OSI
- NAT vs Bridge
- Kali Linux
- Introducción a Linux
- Uso de comandos
- Creación del laboratorio del máster
- Instalación de las máquinas virtuales
- Kali Linux y Parrot
- Introducción
- Módulo 2
- Recolección de Información y Anonimato
- Introducción
- Uso de herramientas de red (Whois, Traceroute, ping…)
- Google Dorks
- Owasp-Mantra (http-headers, Passive-recon…)
- Extracción de metadatos (FOCA)
- Plugins de Firefox útiles
- Tecnicas OSINT
- Ingeniería social
- Uso de herramientas de Kali
- Recolección de información de una red lan
- Anonimato (Tor, uso de VPN)
- Escaneo
- Análisis de servicios y puertos
- Nmap (uso de la herramienta en sus distintos tipos de escaneo)
- Evasión de Firewalls
- Análisis de vulnerabilidades
- Clasificación de las mismas
- Acunetix
- Nessus
- Cmsmap
- Wpscan
- Joomscan
- Zap
- Análisis de servicios y puertos
- Recolección de Información y Anonimato
- Módulos 3 y 4
- Explotación
- Análisis de situación
- Búsqueda de exploits
- Ataque manual y automatizado
- Metasploit
- Ataque directo e inverso
- Pivoting
- Post-Explotación
- Escala de privilegios
- Backdoors
- Extracción de información sensible y útil
- Explotación
- Módulo 5
- Introducción Python-Hacking
- Introducción a la programación Python
- Uso de librerías específicas
- Introducción Ruby-Hacking
- Introducción a la programación Ruby
- Implementación a Metasploit
- Módulo 6
- Auditorías Web
- Taxonomía de un ataque
- Ejemplos de vulnerabilidades y ataques:
- Inyección SQL
- Xss
- LFI
- Inyección de código
- RFI
- Phising
- Auditorías Web
- Módulo 7
- Hacking Infraestructuras
- Redes
- Linux
- Windows
- OS
- Escalada de privilegios de cero a 100
- Shell scripting
- Linux
- Windows
- Redes
- Hacking Infraestructuras
- Módulo 8
- Password Cracking
- Diferencias entre tipos de ataque
- Ataques online y offline
- Hashcat
- Hydra
- Ophcrack
- Metasploit (auxiliares)
- John
- Cracking online
- Auditorías WIFI
- Uso de Airgeddon
- Uso de herramientas adicionales
- Password Cracking
- Módulo 9
- Malware
- Configuración de un troyano
- Uso de Crypter
- Crypters online
- Modding desde cero
- Evaluación del malware
- Métodos de infección
- Malware
- Módulo 10
- Forense
- Introducción a la informática forense
- Evidencia digital
- Análisis de datos
- Forense en redes y geo
- Forense móviles
- Elaboración de informe
- Forense
- Módulo 11
- Realización de informe Pentest
- Módulos adicionales
- hacking con microordenadores (RPi, arduino…)
- hacking con dispositivos externos (USB)
- hacking con drones
- uso de SDR para hacking
- instalación y configuración de dispositivos móviles
- móviles
- tablets
- otros dispositivos
- ciberataque en entorno externo
- pasos para la localización de objetivo
- planificación del ataque
- ejecución
- planificación de un ataque RED TEAM
CARACTERÍSTICAS DEL MÁSTER
- Máster online
- Precio: 1450 €
- Duración para la realización del máster: 18 horas aproximadamente en 9 meses
- Examen, certificado y tutorización incluida en el precio
- Precios especiales a cuerpos y fuerzas de seguridad del estado
- Precios especiales a personas sin trabajo
- Bolsa de empleo
- Cartas de recomendación
También te puede interesar el Máster Privado de Experto en Ciberseguridad.