¿Qué aprenderás en el Curso de enfocada en Pentesting?

Con el aumento de la tecnología, también lo hacen los ciberataques. Las empresas y sus datos son vulnerables a los incidentes de seguridad y, por eso, la figura de los expertos en este ámbito, o pentesters, es tan necesaria y demandada hoy en día.

Para entrar en este sector en alza, en este curso de ciberseguridad enfocada en pentesting aprenderás sobre análisis de datos para realizar un ciclo de pentesting completo. Conocerás técnicas de information gathering, escaneo de vulnerabilidades y explotación. Además, la última parte del curso de seguridad informática se centra en la seguridad defensiva y el bastionado de sistemas.

Hay numerosos tipos de ataque, como la escalada de privilegios, y el hacking ético adquiere diferentes formas para contrarrestarlos, como pueden ser el Blue Team o el Red Team. Lo importante es aprender acerca del proceso de pentesting para evitarlos y contrarrestarlos.
¿Quieres potenciar tus conocimientos como experto en ciberseguridad enfocada en pentesting? Aquí obtendrás una formación completa de lo más imprescindible sobre el ataque y la defensa en la seguridad informática.

Invierte en tu futuro

Lo que aprendas hoy, se quedará contigo para siempre. ¡Formarte es el primer paso para transformar tu vida!

Estudia donde sea

Al ser un curso online, puedes seguirlo desde cualquier parte del mundo. ¡Solo con un ordenador, tienes todo el conocimiento a tu alcance!

Impulsa tu carrera

En este curso adquirirás nuevas habilidades y herramientas que potenciarán tu perfil profesional.

Contenido del Curso de Ciberseguridad y Pentesting

1.1. Introducción al curso Ciberseguridad enfocada en Pentesting
 
1.2. ¿Qué es un Pentester?
 
1.3. ¿Por qué es necesario aprender pentesting?
 
1.4. Ataques
 
1.5. ¿Qué es un Pentest?
 
1.6. Laboratorio ideal para un Pentest
 
1.7. El laboratorio ideal para un Pentest II
 
1.8. ¿Cómo instalar Kali Linux?
 
1.9. ¿Cómo instalar DVWA?
 
1.10. ¿Cómo instalar DVWA?
 
1.11. ¿Qué es y como instalar Metasploitable 3?
 
1.12. ¿Qué es y como instalar Metasploitable 3? II
 
1.13. Configurar el laboratorio para el Pentest
2.1. Reunir datos para Pentesting I Buscadores y Dorks
 
2.2. Reunir datos para Pentesting II Dorks
 
2.3. Reunir datos para Pentesting III Gitleaks y Robots
 
2.4. Reunir datos para Pentesting IV Security
 
2.5. Reunir datos para Pentesting V DNS transfer zone y Certificate transparency
 
2.6. Reunir datos para Pentesting VI Abusing Certificate transparency
 
2.7. Reunir datos para Pentesting VII Whois
 
2.8. Reunir datos para Pentesting VIII SSL Server Test 1
 
2.9. Reunir datos para Pentesting IX Wappalyzer
 
2.10. Técnicas de Fingerprinting I Nmap
 
2.11. Técnicas de Fingerprinting II Nmap
 
2.12. Técnicas de Fingerprinting III Nmap
 
2.13. Técnicas de Fingerprinting IV Nmap
 
2.14. Técnicas de Fingerprinting V Nmap
 
2.15. Técnicas de Fingerprinting VI Banner
 
2.16. Técnicas de Fingerprinting VII Zenmap GUI
 
2.17. Técnicas de Fingerprinting VIII Shodan
 
2.18. Técnicas de Fingerprinting IX Práctica Shodan
 
2.19. Técnicas de Fingerprinting X Shodan
 
2.20. ¿Qué son los Metadatos?
 
2.21. Herramientas de extracción de Metadatos con Foca y ExifTool
 
2.22. Extracción de Metadatos con Foca 1
 
2.23. Modificar datos con ExifTool
 
2.24. Herramienta de recolección de datos Spiderfoot
 
2.25. Práctica herramienta de recolección de datos Spiderfoot
3.1. Enumeración y escaneo de vulnerabilidades
 
3.2. ¿Qué son los responsive disclosure?
 
3.3 El OWAST top 10
 
3.4. Primer fallo – Injection
 
3.5 Primer fallo – Injection II
 
3.6. Primer fallo – Injection III
 
3.7. Primer fallo – Injection IV
 
3.8. Primer fallo – Injection V
 
3.9. Primer fallo – Injection VI
 
3.10. Primer fallo – Blind SQLInjection
 
3.11. Primer fallo – SQLMap I
 
3.12. Primer fallo – SQLMap II
 
3.13. Primer fallo – Soluciones SQLInjection
 
3.14. Segundo fallo – Broken authentication
 
3.15. Segundo fallo – Broken authentication II
 
3.16. Segundo fallo – Broken authentication III
 
3.17. Segundo fallo – Soluciones Broken authentication
 
3.18. Tercer fallo – Sensitive data exposure
 
3.19. Cuarto fallo – XML External entities (XXE)
 
3.20. Quinto fallo – Borken Access control
 
3.21. Sexto fallo – Security misconfiguration
 
3.22. Séptimo fallo – Cross-Site Scripting (XSS)
 
3.23. Automatización y soluciones XSS
 
3.24. Octavo fallo – Insecure Deserialization
 
3.25. Noveno fallo – Using components with know vulnerabilities
 
3.26. Décimo fallo – Insufficient Loggin & Monitorin
 
3.27. Escaneo automático de vulnerabilidades
 
3.28. Escanear WordPress
 
3.29. Escanear WordPress II
 
3.30. Ampliación
4.1. Penetration and exploitation – ¿Qué es un exploit?
 
4.2. Vulnerabilidades 0 day
 
4.3. Ataques usando 0 day
 
4.4. Ataques usando 0 day II
 
4.5. Ataques usando 0 day III
 
4.6. Exploits
 
4.7. Metasploit
 
4.8. Atacando Apache- ManageEngine Desktop exploid I
 
4.9. Atacando Apache- ManageEngine Desktop exploid II
 
4.10. Atacando Apache- ManageEngine Desktop exploid III
 
4.11. ¿Cómo lanzar el exploit?
 
4.12. Reverse TCP
 
4.13. Meterpreter
 
4.14. Meterpreter II
 
4.15. Meterpreter III
 
4.16. Meterpreter IV
 
4.17. Meterpreter V
 
4.18. Postexplotación I
 
4.19. Postexplotación II
 
4.20. Apache Tomcat y Struts
 
4.21. Tomcapt- Error demasiado descriptivo
 
4.22. Tomcapt II
 
4.23. Pivotaje
 
4.24. Apache struts
 
4.25. WAMP
 
4.26. PHPShell
 
4.27. GlassFish
 
4.28. GlassFish II
 
4.29. GlassFish III
 
4.30. WordPress
 
4.31. Ruby on Rails
 
4.32. MySQL
 
4.33. WordPress HashPassword
 
4.34. Crack Passwords
 
4.35. Crack Passwords II
 
4.36. PostgreSQL Ataques
 
4.37. ElasticSearch y Ataque
 
4.38. SMB
 
4.39 Autosploit
 
4.40. Armitage
 
4.41. Android Meterpreter
 
4.42. Android Meterpreter II
5.1. Hardening
 
5.2. Firewall
 
5.3. Firewall II
 
5.4. Port Knocking
 
5.5. WAF
 
5.6. Segmentación de la red
 
5.7. IDS
 
5.8. IPS
 
5.9. SIEM
 
5.10. ELK

5.11. OSSEC Wazuh y DESPEDIDA
6.1 Certificado de finalización

¿Qué proyecto o práctica se realizará en este curso?

Durante el curso montaremos un laboratorio con software y sistemas operativos vulnerables a ataques. Esto nos permitirá llevar a cabo ataques contra estos sistemas de distintas maneras, como si se tratara de un equipo o aplicación empresarial.

Tu profesor:

Carlos Cilleruelo

Carlos cuenta con el grado de Ingeniero en Informática por la UAH, donde trabaja como personal investigador en proyectos de ciberseguridad y realiza sus estudios de doctorado. También tiene un máster en Seguridad de las Tecnologías de la Información y de las Comunicaciones por la UOC. Ha trabajado varios años como pentester.

Sus investigaciones actualmente se centran en el uso de machine learning y su aplicación en la ciberseguridad, pero también le gusta desarrollar con Python y Django. Hoy en día, colabora y da formación a las fuerzas y cuerpos de seguridad del Estado. Gracias a esta labor, le fue entregada una medalla a la Orden del Mérito Policial con distintivo blanco.

Coordinador Bootcamp Ciberseguridad

Carlos Cilleruelo

CEO y CoFundador de Byron Labs. Coordinador del Bootcamp Ciberseguridad

Ingeniero de software especializado en nuevas tecnologías, calidad del producto, computación en la nube y aprendizaje continuo. Ha trabajado con Kubernetes, desarrollando aplicaciones y gestionando clústeres en producción a nivel global. También ha liderado la migración de aplicaciones legacy a contenedores, e implementado integración y despliegue continuo con ArgoCD. Además, ha sido ponente en eventos como Kubernetes Community Days y CommitConf.

FAQS

¿Cuál es la metodología de las clases?

Las clases de este curso son grabadas por un profesor experto. En este curso puedes preguntar tus dudas y las solucionaremos a la mayor brevedad posible. 

¡Nada! Al ser clases grabadas podrás verlas y repasarlas cuando quieras, desde cualquier sitio. ¡El horario lo pones tú!

¡Claro! Al ser un curso online, puedes realizarlo desde la comodidad de tu casa.

¡Sí! Si tienes cualquier duda, puedes realizar tu pregunta y en poco tiempo el profesor responderá tu pregunta. Si no llegas a obtenerla, puedes escribir a [email protected] e intentaremos responderte lo más pronto posible.

Si superas el curso, recibes nuestro Certificado KeepCoding de Finalización. 

Manejo básico de la consola de comandos de Linux/Windows (recomendable).

¿Te interesa seguir aprendiendo?

Aprende desde los fundamentos hasta obtener un nivel avanzado con nuestro bootcamp especializado.

¿Todavía tienes dudas? Prueba el Bootcamp 1 semana gratis