CURSO DE TÉCNICO EN ETHICAL HACKING

 

ACUERDO FORMATIVO

 

PROGRAMA

Está formado por:

  1. Curso de Seguridad Informática Ofensiva
  2. Curso de Seguridad y Hacking Web
  3. Curso de Seguridad y Creación de Exploits

Duración del ciclo:
450 horas

CURSO DE SEGURIDAD INFORMÁTICA OFENSIVA

MÓDULO 0 – INTRODUCCIÓN

  1. ¿Qué es un hacker?
  2. Perfiles de hackers
  3. APT (Amenazas Persistentes Avanzadas)
  4. Cibercriminales
  5. Tipos de auditorías
  6. Distribuciones de pentesting

MÓDULO 1 – RECOPILACIÓN DE INFORMACIÓN

  1. Conceptos
  2. Herramientas básicas
  3. Metadatos
  4. Google Dorks
  5. Maltego
  6. The harvester
  7. Dmitry
  8. Information Gathering gracias a servicios

MÓDULO 2 – ANÁLISIS DE PUERTOS Y VULNERABILIDADES

  1. Conceptos
  2. Descubrimiento de máquinas: ARP
  3. Recopilación de información gracias a servicios
  4. Análisis de puertos y vulnerabilidades: Conceptos
  5. Nmap, Nessus, Nikto, OWASP-ZAP
  6. Metasploit
  7. Websploit
  8. Searchsploit
  9. WPScan/JoomScan

 

MÓDULO 3 – CREACIÓN Y USO DE DICCIONARIOS

  1. Conceptos
  2. Diccionarios disponibles en la red
  3. Cruch, CeWL, CuPP
  4. Hydra
  5. Medusa
  6. HashCat

MÓDULO 4 – HERRAMIENTAS DE EXPLOTACIÓN

  1. Conceptos
  2. Metodología manual
  3. Metasploit Framwork Exploit remotos
  4. Exploits remotos
  5. Exploits locales
  6. Metasploit Framework Post-Explotación
  7. Denegación de servicios

MÓDULO 5 – EVASIÓN DE DETECCIÓN:

  1. Introducción
  2. TOR, No-IP
  3. Malware modding

MÓDULO 6 – REDES WIRELESS

  1. Conceptos
  2. Suite Airplay
  3. Esnifando paquetes
  4. Ataques de desautenticación
  5. Tratando el handshake
  6. Evil Twin

MÓDULO 7 – ENVENERAR Y/O SUPLANTAR SERVICIOS

  1. Conceptos
  2. Envenenamiento ARP
  3. Bettercap, Responder
  4. Analizando el tráfico
  5. Wireshark, Xplico, IPv6

MÓDULO 8 – INGENIERÍA SOCIAL

  1. Conceptos
  2. Rogue Servers
  3. Beef XSS
  4. Falsificación de página web
  5. Contramedidas

MÓDULO 9 – HACKING APLICACIONES WEB

  1. Conceptos
  2. Herramientas
  3. RCE, SQLi, XSS, File Inclusion
  4. Trabajando con OWASP ZAP Y OWASP Mantra

MÓDULO 10 – TELEFONÍA MÓVIL

  1. Conceptos
  2. Auditorías de dispositivos móviles
  3. Creación de APK maliciosa
  4. Malware
  5. Análisis de APK sospechosa

MÓDULO 11 – POST-EXPLOTACIÓN

  1. Conceptos
  2. Escalada de privilegios
  3. Recolección de información
  4. Pivoting
  5. Port Forwarding
  6. Agujeros de configuración

CURSO DE SEGURIDAD Y HACKING WEB

MÓDULO 0 – INTRODUCCIÓN

  1. Conceptos básicos
  2. Tipos de auditoría
  3. Fases de auditoría
  4. Metodologías
  5. OWASP TOP 10

MÓDULO 1 - ENTORNO

  1. Kali
  2. DVWA
  3. Terminator
  4. Payloads
  5. Web for Pentester I y II

MÓDULO 2 – BURPSUITE
MÓDULO 3 – RECOLECCIÓN DE INFORMACIÓN

  1. Footprinting/Fingerprinting
  2. OSINT
  3. Redes Sociales
  4. Whois
  5. Buscadores
  6. Google Hacking
  7. Shodan
  8. theharvester
  9. org
  10. nmap
  11. fuerza bruta
  12. Metadatos
  13. WAF

MÓDULO 4 – DETECCIÓN DE VULNERABILIDADES

  1. Configuración
  2. Metodos HTTP
  3. Cabeceras de Seguridad
  4. Vulnerabilidades conocidas: cvedetails, NVD NIST, snyk
  5. Gestión de Errores
  6. Almacenamiento Navegador
  7. Entradas de datos
  8. SQLi , Command injection, XSS, LFI/RFI
  9. Autenticación
  10. Sesiones, cookies
  11. Enumeración de usuarios
  12. Autorización
  13. Roles / Varios usuarios
  14. Comunicaciones
  15. HTTPS, SSL
  16. Herramientas
  17. Otras vulnerabilidades
  18. CSRF, Clickjacking

MÓDULO 5 - INFORME

  1. Esquema
  2. Criticidad de las vulnerabilidades, CVVS (v2 y v3)
  3. Informe Ejecutivo
  4. Informe Técnico

CURSO DE SEGURIDAD Y CREACIÓN DE EXPLOITS

1. MÓDULO 0 – INTRODUCCIÓN

  1. Qué es el debugging
  2. Qué es el fuzzing
  3. Laboratorios
  4. Fundamentos del curso

2. MÓDULO 1 – Conceptos de debugging y fuzzing

  1. Definiciones
  2. Ensamblado
  3. EIP
  4. Instrucciones
  5. Prólogo de una función
  6. Epilogo de una función
  7. Dirección de retorno
  8. Reversing estático

3. MÓDULO 2 – Introducción al buffer overflow (Smashing Stack)

  1. Introducción
  2. Buffer Overflow
  3. Fuzzing y debugging
  4. Encontrando el offset para el exploit
  5. Creación del exploit

4. MÓDULO 3 – Sobreescritura de SEH (Buffer overrun)

  1. Introducción
  2. SEH
  3. Fuzzing y debugging
  4. Egghunting

5. MÓDULO 4 – Bypass de DEP

  1. Introducción
  2. Teoría adicional de Buffer Overflow
  3. Llamadas de Windows
  4. Return Oriented Programming

6. MÓDULO 5 – Bypass de NX y ASLR

  1. Introducción
  2. Teoría adicional de Buffer Overflow
  3. GDB Linux
  4. Depurando un binario en Linux
  5. Evadiendo ASLR y NX

7. MÓDULO 6 – Buffer Overflow en entorno de 64 bits

  1. Introducción
  2. Registros
  3. Instrucciones
  4. Arrays
  5. Llamando una función
  6. Escribiendo una función
  7. Alojamiento dinámico en la stack
  8. Stack Smashing en 64 bits
  9. Evasión de NX

 

   

 

ADEMÁS INTESA LE OFRECE
En este marco INTESA y la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), han firmado un protocolo que establece los programas de formación y los requisitos de las diferentes especialidades aprovechando la experiencia formativa y profesional de ambas entidades.

Incluido en el precio alta en la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM): El certificado obtenido tendrá el reconocimiento de la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), la cual le remitirá la documentación para darse de alta.

   

 

«La expedición del Diploma por parte de la Universidad Europea Miguel de Cervantes está incluida dentro del precio»

título PERITO EN PATRIMONIO ARTÍSTICO
título PERITO EN PATRIMONIO ARTÍSTICO

Las tasas de gestión y envío por parte de INTESA serán de 70 euros. Los alumnos que lo recojan en las oficinas de INTESA no tendrán que efectuar este pago. Los alumnos y exalumnos de la UEMC tendrán un 10% de descuento.