Descripción
Este curso está diseñado para preparar a los estudiantes con el conjunto de habilidades de Pitarería Etica
(Ethical Hacker). Los estudiantes se convertirán en expertos en el arte de definir el alcance, la ejecución y
la elaboración de informes sobre evaluaciones de vulnerabilidades, al tiempo que recomienda estrategias
de mitigación.
Programa
| Módulo
1: Introducción a la piratería ética y pruebas de penetración Define la piratería ética y las metodologías de pentesting; incluye cómo montar un laboratorio propio para prácticas seguras. Módulo 2: Planificación y alcance de una evaluación Cubre gestión, riesgo y cumplimiento; establece la importancia del alcance, requisitos del cliente y la conducta profesional del pentester. Módulo 3: Recopilación de información y análisis de vulnerabilidades Enseña reconocimiento activo y pasivo y cómo realizar y analizar escaneos de vulnerabilidades. Módulo 4: Ataques de ingeniería social Explica pretextos, suplantación, ataques físicos y herramientas/métodos de influencia usados para manipular objetivos. Módulo 5: Explotación de red cableada e inalámbrica Trata la explotación de fallos en redes y vulnerabilidades específicas de redes inalámbricas, incluyendo técnicas de ataque y explotación. |
Módulo 6:
Vulnerabilidades basadas en aplicaciones Cubre ataques web comunes (incl. OWASP Top 10), inyecciones, fallas en autenticación/autorización, XSS, CSRF, inclusión de ficheros, lógica empresarial y malas prácticas de código, con laboratorios prácticos. Módulo 7: Seguridad en la nube, móvil e IoT Examinar vectores y ataques específicos contra entornos cloud, dispositivos móviles y sistemas IoT, y sus vulnerabilidades habituales. Módulo 8: Técnicas post-explotación Cómo crear puntos de apoyo, mantener persistencia, moverse lateralmente, enumerar sistemas y evadir detección tras comprometer un equipo. Módulo 9: Informes y comunicación Elaboración de informes claros: análisis de hallazgos, recomendaciones de remediación, comunicación con el cliente y acciones posteriores a la entrega. Módulo 10: Herramientas y análisis de código Fundamentos de scripting y desarrollo, uso de herramientas de pentesting y análisis de código/exploits para comprender y crear pruebas. |
|||