CSIO – Curso de Seguridad Informática Ofensiva

  • Nivel: Intermedio
  • Mirar planes en el botón de precio: € 345.00 - € 395.00
Certificado:

Debes aprobar el examen final con una calificación igual o superior al 80%

Gratis para miembros

Descripción

1. Objetivos y competencias

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.

Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:

  • Conceptos básicos y fundamentales del mundo hacker.
  • Conocimiento en profundidad de cómo penetrar en sistemas y la metodología que ha de acompañar al hacker durante este proceso.
  • Los métodos y técnicas de evasión para evitar ser rastreado y/o poder evadir firewalls y antivirus para llevar a cabo el ataque con éxito.
  • Cómo crear diccionarios personalizados y enfocados a cada circunstancia para intentar acceder a los sistemas a través de técnicas de password cracking y/o password guessing.
  • Cómo funcionan las redes Wireless, herramientas y técnicas con las que poder realizar ataques para suplantar identidades, capturar credenciales, levantar servidores y puntos de acceso falsos, etcétera.
  • Cómo funcionan los dispositivos móviles, cómo realizar una auditoría sobre ellos y la creación y análisis de aplicaciones maliciosas.
  • Los diferentes métodos y técnicas para hackear aplicaciones web como las técnicas de inyección, subidas de ficheros y WebShells junto con la metodología que se ha de seguir.

2. ¿A quién va dirigido?

  • Recién licenciados en ingeniería informática o que deseen enfocar su carrera profesional al hacking ético y el pentensting.
  • Perfiles junior que estén ya trabajando pero que requieran de un nivel de especialización mayor.
  • Perfiles profesionales con experiencia en algún ámbito de la ingeniería, programación o administración de sistemas y que deseen dar un cambio a su carrera profesional adentrándose en el ámbito del hacking ético.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado relacionados con el ámbito de la seguridad de la información y la ciberdelincuencia.

3. Requisitos o conocimientos previos

Para la realización de este curso se requieren las siguientes aptitudes y conocimientos básicos previos:

  • Redes informáticas.
  • GNU/Linux (sistemas operativos).
  • Entornos de virtualización.
  • Conocimientos generales de informática.

4. Material y Metodología del curso

La estructura de este curso se compone de un 30% de teoría y un 70% de práctica. No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder visualizar mejor los conceptos y facilitar el aprendizaje al alumno.

En este curso se proporcionarán los siguientes recursos y materiales didácticos:

  • El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.
  • Dentro del marco práctico, el alumno dispondrá de máquinas virtuales individuales y laboratorios con distintos niveles de dificultad con los que se realizarán las prácticas del curso.
  • Adicionalmente, el alumno dispondrá de material de apoyo y ayuda como foros y páginas web, donde podrá estar en contacto con los tutores y los demás alumnos de los distintos cursos.

Dependiendo del plan que selecciones, con el curso se incluye una de estas dos opciones:

Si eliges el plan con libro físico recibirás una copia del libro “Metasploit para pentesters”

Metasploit para Pentesters
my public inboxContacta con Pablo González
my public inboxContacta con Chema Alonso

Metasploit es una de las herramientas más utilizadas en procesos de pentesting ya que contempla distintas fases de un test de intrusión. Con el presente libro se pretende obtener una visión global de las fases en las que Metasploit puede ofrecer su potencia y flexibilidad al servicio del hacking ético.

Si eliges el plan Vbook, podrás acceder de manera ilimitada al contenido del video libro “Ethical Hacking”

VBook Ethical Hacking
my public inboxContacta con Pablo González
my public inboxContacta con Pablo González

El mundo digital y el mundo físico están más unidos cada día. Las organizaciones realizan más gestiones de manera electrónica y cada día más amenazas ponen en peligro los activos de éstas.

** No se incluye el coste de envío de los libros fuera de España.

4.1. Evaluación

Para la evaluación de este curso el alumno deberá superar una combinación de examen online y desarrollo de laboratorios de máquinas virtuales para poder evaluar sus conocimientos y las habilidades adquiridas.

** El alumno dispondrá de dos convocatorias una ordinaria y otra extraordinaria, a la cual se podrá presentar en caso de suspender la primera, teniendo así dos oportunidades para aprobar el curso y obtener la certificación.

5. Certificación

Una vez el alumno haya completado el curso, realizado el respectivo proceso de evaluación y superado la calificación mínima de corte, se le remitirá un certificado digital de cumplimiento del curso con sus respectivos datos.

6. Duración

La duración estimada del curso es:

  • 26 horas de vídeos.
  • 150 horas de trabajo individual.
  • 7 días de examen.

8. Mail de contacto

Si necesitas más información puedes comunicarte con nosotros através de la dirección:

info@hackbysecurity.com

Tabla de contenido

Visto
Nivel
MÓDULO 0 - Introducción
MÓDULO 7 - Envenenar y suplantar servicios

Archivos de ejercicio

Precio

Nombre del plan Precio
Curso CSIO + Libro físico Metasploit para pentesters: € 345.00
Curso CSIO + Libro VBook Ethical Hacking: € 395.00

1. Objetivos y competencias

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.

Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:

  • Conceptos básicos y fundamentales del mundo hacker.
  • Conocimiento en profundidad de cómo penetrar en sistemas y la metodología que ha de acompañar al hacker durante este proceso.
  • Los métodos y técnicas de evasión para evitar ser rastreado y/o poder evadir firewalls y antivirus para llevar a cabo el ataque con éxito.
  • Cómo crear diccionarios personalizados y enfocados a cada circunstancia para intentar acceder a los sistemas a través de técnicas de password cracking y/o password guessing.
  • Cómo funcionan las redes Wireless, herramientas y técnicas con las que poder realizar ataques para suplantar identidades, capturar credenciales, levantar servidores y puntos de acceso falsos, etcétera.
  • Cómo funcionan los dispositivos móviles, cómo realizar una auditoría sobre ellos y la creación y análisis de aplicaciones maliciosas.
  • Los diferentes métodos y técnicas para hackear aplicaciones web como las técnicas de inyección, subidas de ficheros y WebShells junto con la metodología que se ha de seguir.

2. ¿A quién va dirigido?

  • Recién licenciados en ingeniería informática o que deseen enfocar su carrera profesional al hacking ético y el pentensting.
  • Perfiles junior que estén ya trabajando pero que requieran de un nivel de especialización mayor.
  • Perfiles profesionales con experiencia en algún ámbito de la ingeniería, programación o administración de sistemas y que deseen dar un cambio a su carrera profesional adentrándose en el ámbito del hacking ético.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado relacionados con el ámbito de la seguridad de la información y la ciberdelincuencia.

3. Requisitos o conocimientos previos

Para la realización de este curso se requieren las siguientes aptitudes y conocimientos básicos previos:

  • Redes informáticas.
  • GNU/Linux (sistemas operativos).
  • Entornos de virtualización.
  • Conocimientos generales de informática.

4. Material y Metodología del curso

La estructura de este curso se compone de un 30% de teoría y un 70% de práctica. No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder visualizar mejor los conceptos y facilitar el aprendizaje al alumno.

En este curso se proporcionarán los siguientes recursos y materiales didácticos:

  • El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.
  • Dentro del marco práctico, el alumno dispondrá de máquinas virtuales individuales y laboratorios con distintos niveles de dificultad con los que se realizarán las prácticas del curso.
  • Adicionalmente, el alumno dispondrá de material de apoyo y ayuda como foros y páginas web, donde podrá estar en contacto con los tutores y los demás alumnos de los distintos cursos.

Dependiendo del plan que selecciones, con el curso se incluye una de estas dos opciones:

Si eliges el plan con libro físico recibirás una copia del libro “Metasploit para pentesters”

Metasploit para Pentesters
my public inboxContacta con Pablo González
my public inboxContacta con Chema Alonso

Metasploit es una de las herramientas más utilizadas en procesos de pentesting ya que contempla distintas fases de un test de intrusión. Con el presente libro se pretende obtener una visión global de las fases en las que Metasploit puede ofrecer su potencia y flexibilidad al servicio del hacking ético.

Si eliges el plan Vbook, podrás acceder de manera ilimitada al contenido del video libro “Ethical Hacking”

VBook Ethical Hacking
my public inboxContacta con Pablo González
my public inboxContacta con Pablo González

El mundo digital y el mundo físico están más unidos cada día. Las organizaciones realizan más gestiones de manera electrónica y cada día más amenazas ponen en peligro los activos de éstas.

** No se incluye el coste de envío de los libros fuera de España.

4.1. Evaluación

Para la evaluación de este curso el alumno deberá superar una combinación de examen online y desarrollo de laboratorios de máquinas virtuales para poder evaluar sus conocimientos y las habilidades adquiridas.

** El alumno dispondrá de dos convocatorias una ordinaria y otra extraordinaria, a la cual se podrá presentar en caso de suspender la primera, teniendo así dos oportunidades para aprobar el curso y obtener la certificación.

5. Certificación

Una vez el alumno haya completado el curso, realizado el respectivo proceso de evaluación y superado la calificación mínima de corte, se le remitirá un certificado digital de cumplimiento del curso con sus respectivos datos.

6. Duración

La duración estimada del curso es:

  • 26 horas de vídeos.
  • 150 horas de trabajo individual.
  • 7 días de examen.

8. Mail de contacto

Si necesitas más información puedes comunicarte con nosotros através de la dirección:

info@hackbysecurity.com

Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones