
CURSO DE TÉCNICO EN ETHICAL HACKING
ACUERDO FORMATIVO
![]() |
![]() |
![]() |
---|
PROGRAMA
Está formado por:
- Curso de Seguridad Informática Ofensiva
- Curso de Seguridad y Hacking Web
- Curso de Seguridad y Creación de Exploits
Duración del ciclo:
450 horas
CURSO DE SEGURIDAD INFORMÁTICA OFENSIVA
MÓDULO 0 – INTRODUCCIÓN
- ¿Qué es un hacker?
- Perfiles de hackers
- APT (Amenazas Persistentes Avanzadas)
- Cibercriminales
- Tipos de auditorías
- Distribuciones de pentesting
MÓDULO 1 – RECOPILACIÓN DE INFORMACIÓN
- Conceptos
- Herramientas básicas
- Metadatos
- Google Dorks
- Maltego
- The harvester
- Dmitry
- Information Gathering gracias a servicios
MÓDULO 2 – ANÁLISIS DE PUERTOS Y VULNERABILIDADES
- Conceptos
- Descubrimiento de máquinas: ARP
- Recopilación de información gracias a servicios
- Análisis de puertos y vulnerabilidades: Conceptos
- Nmap, Nessus, Nikto, OWASP-ZAP
- Metasploit
- Websploit
- Searchsploit
- WPScan/JoomScan
MÓDULO 3 – CREACIÓN Y USO DE DICCIONARIOS
- Conceptos
- Diccionarios disponibles en la red
- Cruch, CeWL, CuPP
- Hydra
- Medusa
- HashCat
MÓDULO 4 – HERRAMIENTAS DE EXPLOTACIÓN
- Conceptos
- Metodología manual
- Metasploit Framwork Exploit remotos
- Exploits remotos
- Exploits locales
- Metasploit Framework Post-Explotación
- Denegación de servicios
MÓDULO 5 – EVASIÓN DE DETECCIÓN:
- Introducción
- TOR, No-IP
- Malware modding
MÓDULO 6 – REDES WIRELESS
- Conceptos
- Suite Airplay
- Esnifando paquetes
- Ataques de desautenticación
- Tratando el handshake
- Evil Twin
MÓDULO 7 – ENVENERAR Y/O SUPLANTAR SERVICIOS
- Conceptos
- Envenenamiento ARP
- Bettercap, Responder
- Analizando el tráfico
- Wireshark, Xplico, IPv6
MÓDULO 8 – INGENIERÍA SOCIAL
- Conceptos
- Rogue Servers
- Beef XSS
- Falsificación de página web
- Contramedidas
MÓDULO 9 – HACKING APLICACIONES WEB
- Conceptos
- Herramientas
- RCE, SQLi, XSS, File Inclusion
- Trabajando con OWASP ZAP Y OWASP Mantra
MÓDULO 10 – TELEFONÍA MÓVIL
- Conceptos
- Auditorías de dispositivos móviles
- Creación de APK maliciosa
- Malware
- Análisis de APK sospechosa
MÓDULO 11 – POST-EXPLOTACIÓN
- Conceptos
- Escalada de privilegios
- Recolección de información
- Pivoting
- Port Forwarding
- Agujeros de configuración
CURSO DE SEGURIDAD Y HACKING WEB
MÓDULO 0 – INTRODUCCIÓN
- Conceptos básicos
- Tipos de auditoría
- Fases de auditoría
- Metodologías
- OWASP TOP 10
MÓDULO 1 - ENTORNO
- Kali
- DVWA
- Terminator
- Payloads
- Web for Pentester I y II
MÓDULO 2 – BURPSUITE
MÓDULO 3 – RECOLECCIÓN DE INFORMACIÓN
- Footprinting/Fingerprinting
- OSINT
- Redes Sociales
- Whois
- Buscadores
- Google Hacking
- Shodan
- theharvester
- org
- nmap
- fuerza bruta
- Metadatos
- WAF
MÓDULO 4 – DETECCIÓN DE VULNERABILIDADES
- Configuración
- Metodos HTTP
- Cabeceras de Seguridad
- Vulnerabilidades conocidas: cvedetails, NVD NIST, snyk
- Gestión de Errores
- Almacenamiento Navegador
- Entradas de datos
- SQLi , Command injection, XSS, LFI/RFI
- Autenticación
- Sesiones, cookies
- Enumeración de usuarios
- Autorización
- Roles / Varios usuarios
- Comunicaciones
- HTTPS, SSL
- Herramientas
- Otras vulnerabilidades
- CSRF, Clickjacking
MÓDULO 5 - INFORME
- Esquema
- Criticidad de las vulnerabilidades, CVVS (v2 y v3)
- Informe Ejecutivo
- Informe Técnico
CURSO DE SEGURIDAD Y CREACIÓN DE EXPLOITS
1. MÓDULO 0 – INTRODUCCIÓN
- Qué es el debugging
- Qué es el fuzzing
- Laboratorios
- Fundamentos del curso
2. MÓDULO 1 – Conceptos de debugging y fuzzing
- Definiciones
- Ensamblado
- EIP
- Instrucciones
- Prólogo de una función
- Epilogo de una función
- Dirección de retorno
- Reversing estático
3. MÓDULO 2 – Introducción al buffer overflow (Smashing Stack)
- Introducción
- Buffer Overflow
- Fuzzing y debugging
- Encontrando el offset para el exploit
- Creación del exploit
4. MÓDULO 3 – Sobreescritura de SEH (Buffer overrun)
- Introducción
- SEH
- Fuzzing y debugging
- Egghunting
5. MÓDULO 4 – Bypass de DEP
- Introducción
- Teoría adicional de Buffer Overflow
- Llamadas de Windows
- Return Oriented Programming
6. MÓDULO 5 – Bypass de NX y ASLR
- Introducción
- Teoría adicional de Buffer Overflow
- GDB Linux
- Depurando un binario en Linux
- Evadiendo ASLR y NX
7. MÓDULO 6 – Buffer Overflow en entorno de 64 bits
- Introducción
- Registros
- Instrucciones
- Arrays
- Llamando una función
- Escribiendo una función
- Alojamiento dinámico en la stack
- Stack Smashing en 64 bits
- Evasión de NX
![]() |
![]() |
ADEMÁS INTESA LE OFRECE
En este marco INTESA y la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), han firmado un protocolo que establece los programas de formación y los requisitos de las diferentes especialidades aprovechando la experiencia formativa y profesional de ambas entidades.
Incluido en el precio alta en la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM): El certificado obtenido tendrá el reconocimiento de la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), la cual le remitirá la documentación para darse de alta.
![]() |
«La expedición del Diploma por parte de la Universidad Europea Miguel de Cervantes está incluida dentro del precio»


Las tasas de gestión y envío por parte de INTESA serán de 70 euros. Los alumnos que lo recojan en las oficinas de INTESA no tendrán que efectuar este pago. Los alumnos y exalumnos de la UEMC tendrán un 10% de descuento.