We may earn an affiliate commission when you visit our partners.
Course image
Eduardo Arriols Nuñez

El presente curso busca servir como punto de referencia e iniciación al mundo del hacking ético, sin importar los conocimientos previos o perfil del alumno. 

Se sumergirá al alumno en temáticas (desde un nivel básico a avanzado) tales como el hacking de sistemas, redes, Wi-Fi, aplicaciones web, uso de técnicas de ingeniería social o la realización de ejercicios de Red Team entre otros.

Read more

El presente curso busca servir como punto de referencia e iniciación al mundo del hacking ético, sin importar los conocimientos previos o perfil del alumno. 

Se sumergirá al alumno en temáticas (desde un nivel básico a avanzado) tales como el hacking de sistemas, redes, Wi-Fi, aplicaciones web, uso de técnicas de ingeniería social o la realización de ejercicios de Red Team entre otros.

Un aspecto destacado es que el curso 'esta vivo'. Esto implica que cada mes se subirán nuevos vídeos, y por lo cual, se incrementara el precio del curso para los nuevos alumnos. Para todos aquellos alumnos que ya hayan adquirido el curso previamente, podrán acceder de forma ilimitada a todos los nuevos contenidos que sean generados. 

De esta forma y a través de un modelo probado previamente en otros entornos, se guiara al alumno a través de un proceso de aprendizaje que le permitirá ir obteniendo conocimiento de forma progresiva.

Por otro lado, el curso esta abierto a propuesta de los alumnos respecto de temas en los cuales estén interesados en profundizar. En caso de que los temas sean solicitados por múltiples alumnos, se realizara de forma especifica dicho contenido sin importar que estuviera o no inicialmente en la planificación.

A continuación se muestra el indice inicial planificado hasta el momento:

  1. Introducción al curso

  2. Introducción al Hacking Ético

  3. Despliegue del laboratorio de pruebas

  4. Manejo de Kali Linux

  5. Anonimato en Internet

  6. Hacking ético de sistemas

  7. Hacking ético de aplicaciones web

  8. Hacking ético de redes

  9. Hacking ético de redes Wi-Fi

  10. Ingeniería Social

  11. Pautas para la ejecución de ejercicios Red Team

Posteriormente podrán ser desarrollados otros módulos como los que se muestran a continuación:

  1. Casos reales de ejercicios de Red Team

  2. Hacking ético aplicaciones móviles

  3. Técnicas para la denegaciones de servicio

  4. Técnicas para la elevación de privilegios en Windows

  5. Técnicas para la elevación de privilegios en Linux

  6. Creación y desarrollo de exploits 

  7. Automatización de acciones con Powershell

  8. Automatización de acciones con Python

  9. Desarrollo de proyectos avanzados

Enroll now

Here's a deal for you

We found an offer that may be relevant to this course.
Save money when you learn. All coupon codes, vouchers, and discounts are applied automatically unless otherwise noted.

What's inside

Syllabus

1. Introducción al curso
Presentación
Objetivos y organización del curso
Puntos clave para un mejor aprovechamiento del curso
Read more
Definiciones y términos básicos
2. Introducción al Hacking Ético
Introducción al módulo
Nociones básicas
Uso de Mailinator y cómo evadir los controles
Vectores de ataque
Dispositivos de seguridad
Metodologías
3. Despliegue del laboratorio de pruebas
Introducción del módulo
Principales distribuciones de Hacking Ético
Principales distribuciones vulnerables
Instalación y uso de VirtualBox en Windows
Instalación del laboratorio I: Kali Linux 2017
Instalación del laboratorio I: Kali Linux desde OVA
Despliegue de una máquina virtual desde un VDI (Parrot OS)
Instalación del laboratorio III: Windows 7
Instalación del laboratorio IV: Web for pentester
Definir la configuración de red (Red NAT)
Creación de máquinas virtuales en dispositivos de almacenamiento externo
Despliegue y uso de Live-USB
4. Manejo de Kali Linux
Introducción al manejo de Kali Linux y conocimiento de ppales. herramientas
Uso de la terminal I: Manejo básico de la terminal
Uso de la terminal II: Gestión de procesos, permisos y búsquedas
Uso de la terminal III: Red e instalación de software
Uso de la terminal IV: Información del sistema y compresión de datos
Unix Bash Scripting
5. Anonimato en Internet
Instalación y uso de Tor en Windows
Instalación y uso de Tor en Kali
Uso de proxies
Uso de FoxyProxy
Uso de VPN en Windows y Linux
Modificación de MAC en Windows y Linux
Creación de una plataforma de anonimización propia
Plataforma de anonimización I: Compra de servidores
Plataforma de anonimización II: Creación de túneles. Herramientas proxychain
Cambios necesarios en la configuración SSH (para el acceso como root)

Se proponen una serie de cuestiones al alumno respecto del material estudiado hasta el momento. En caso de fallo se recomienda al alumno volver a repasar el temario básico inicial para un mejor entendimiento de las técnicas y ataques que serán expuestos a continuación.

6. Identificación y explotación de vulnerabilidades en sistemas
Introducción
Whois
Análisis de direcciones IP
Evasión de filtrado de Mailinator con Robtex
Actualización Robtex - Nueva interfaz
Análisis de sistemas autónomos (AS)
Análisis de dominios y subdominios
Browser Hacking (Google y Bing)
Recopilación de información automática con Maltego
Recopilación de información automática con Recon-NG
Búsqueda de cuentas y credenciales de usuario
Análisis histórico mediante Archive.org
Información en documentos y metadatos (Foca)
Enumeración pasiva I: Shodan
Enumeración pasiva II: ZoomEye y oShadan
Enumeración pasiva III: Censys
Enumeración activa I: Escaneos en red local mediante ARP (ARPscan)
Enumeración activa II: Análisis de tráfico e identificación de sistemas
Enumeración activa III: Escaneos de red con Nmap
Enumeración activa IV: Uso avanzado de Nmap
Enumeración activa V: Uso de Zenmap
Enumeración activa VI: Escaneo de puertos con herramientas adicionales
Enumeración activa VII: Enumeración de sistemas mediante DNS
Enumeración activa VIII: Herramientas para la enumeración mediante DNS
Identificación manual (Fingerprint, uso de Google, Exploit-db, etc.)
Identificación automática I: Instalación y uso de Nessus
Identificación automática II: Uso avanzado de Nessus
Ejemplo de servicios vulnerables
SNMP (Community Strings por defecto)
SMB (Sesiones nulas habilitadas)
Tipología de exploits y conexiones
Tipos de conexiones con netcat
Ejemplo de exploit local: Dirty-Cow en Ubuntu 16.10
Introducción y estructura
Información básica de uso I
Información básica de uso II
Ejemplo de uso - Exploit Netapi
Módulo payload. Ejemplos
Módulo auxiliary. Ejemplos
Añadir exploits manualmente a Metasploit
Uso de Armitage (GUI de Metasploit)
Herramientas avanzadas de Metasploit: Uso de msfvenom
Introducción y conceptos previos
Uso de Meterpreter I: Análisis del entorno
Elevación de privilegios y extracción de credenciales
Borrado de evidencias y eliminación de sistemas de seguridad
Espionaje al usuario
Sniffing de las comunicaciones
Implantación de Backdoors
Pivoting entre sistemas
Uso de PSexec

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Enseña técnicas de hacking ético que son aplicables en la industria de seguridad informática
Aborda aspectos técnicos como hacking de sistemas, redes y aplicaciones web, brindando una visión integral del campo
El contenido se actualiza constantemente, lo que garantiza que los estudiantes accedan a información y técnicas de hacking éticas actualizadas
El sistema de calificación del curso es flexible, lo que permite a los estudiantes avanzar a su propio ritmo
Ofrece una comunidad activa y receptiva, lo que facilita la colaboración y el intercambio de conocimientos entre los estudiantes
El curso incluye una variedad de recursos de aprendizaje, que incluyen videos, documentos y enlaces a herramientas y recursos externos

Save this course

Save Curso Completo de Hacking Ético to your list so you can find it easily later:
Save

Reviews summary

Curso exhaustivo de hacking ético

Según los estudiantes, el Curso Completo de Hacking Ético ofrece una organización clara y cubre las herramientas necesarias para comenzar en el campo del hacking ético. Los comentarios destacan que el curso es exhaustivo y deja a los alumnos con ganas de aprender más sobre el tema.
Los alumnos expresan interés en continuar su educación en hacking ético después de completar el curso.
"...la verdad es que echo de menos un siguiente curso mas avanzado para profundizar en este materia."
El curso proporciona las herramientas esenciales para realizar las fases de hacking ético.
"...como las herramientas necesarias para realizar dichas fases..."
El curso está bien estructurado, con fases y herramientas presentadas de manera lógica.
"El Curso está correctamente organizado, tanto las distintas fases..."

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Curso Completo de Hacking Ético with these activities:
Repasa conceptos básicos de redes y sistemas
Refresca tu base en conceptos fundamentales de redes y sistemas para construir una base sólida para el hacking ético.
Show steps
  • Revisar conceptos básicos de topologías de red, protocolos y seguridad de red
  • Familiarizarse con los sistemas operativos comunes, como Windows y Linux
  • Comprender los principios de seguridad del sistema, como autenticación, autorización y cifrado
Organiza y amplía tus materiales de aprendizaje
Consolida tus conocimientos y mejora tu comprensión organizando y ampliando tus notas, asignaciones y materiales de estudio.
Show steps
  • Reunir materiales del curso, incluidas notas, presentaciones y tareas
  • Revisar y organizar los materiales en un formato lógico
  • Identificar áreas donde se necesita información adicional
  • Investigar y recopilar información adicional para completar tus materiales
Sigue tutoriales guiados para el uso de herramientas de hacking ético
Obtén una comprensión práctica de las herramientas esenciales para el hacking ético mediante tutoriales paso a paso.
Browse courses on Kali Linux
Show steps
  • Seleccionar tutoriales relevantes para herramientas como Kali Linux, Metasploit y Nmap
  • Seguir los tutoriales paso a paso para familiarizarse con las funciones y la sintaxis de las herramientas
  • Practicar utilizando las herramientas en un entorno de laboratorio controlado
One other activity
Expand to see all activities and additional details
Show all four activities
Crea una guía o tutorial sobre un aspecto específico del hacking ético
Aprofundiza tu comprensión del hacking ético al documentar y compartir tu conocimiento en forma de una guía o tutorial.
Show steps
  • Elegir un tema específico del hacking ético
  • Investigar y recopilar información sobre el tema
  • Organizar y estructurar el contenido de forma clara y concisa
  • Crear el tutorial o guía utilizando texto, gráficos o multimedia

Career center

Learners who complete Curso Completo de Hacking Ético will develop knowledge and skills that may be useful to these careers:
Ethical Hacker
Ethical Hackers use their skills to help organizations identify and fix vulnerabilities in their computer systems and networks. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems and networks.
Security Engineer
Security Engineers design, implement, and maintain the security of computer systems and networks. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems and networks.
Cybersecurity Architect
Cybersecurity Architects design and implement the security architecture for an organization's computer systems and networks. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems and networks.
Incident Responder
Incident Responders investigate and respond to cybersecurity incidents. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems.
Cloud Security Engineer
Cloud Security Engineers design, implement, and maintain the security of cloud computing environments. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in cloud computing environments.
Penetration Tester
Penetration Testers simulate cyberattacks on computer systems to identify vulnerabilities that could be exploited by malicious actors. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems.
Malware Analyst
Malware Analysts investigate and analyze malware to identify its capabilities and how to protect against it. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems.
Security Auditor
Security Auditors assess the security of an organization's computer systems and networks. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems and networks.
Network Security Engineer
Network Security Engineers design, implement, and maintain network security systems. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer networks.
Cyber Threat Intelligence Analyst
Cyber Threat Intelligence Analysts collect and analyze information about cyber threats to identify trends and patterns. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems.
Systems Administrator
Systems Administrators manage and maintain computer systems and networks. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems and networks.
Information Security Analyst
Information Security Analysts help to protect an organization's computer networks and systems from unauthorized access, use, disclosure, disruption, modification, or destruction. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems.
Security Consultant
Security Consultants provide advice and guidance to organizations on how to improve their cybersecurity posture. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems.
Software Engineer
Software Engineers design, develop, and maintain software applications. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in software applications.
Data Privacy Analyst
Data Privacy Analysts help organizations to comply with data privacy laws and regulations. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems and networks.

Reading list

We've selected 13 books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Curso Completo de Hacking Ético.
Provides a comprehensive overview of the skills and knowledge required for ethical hacking and penetration testing. It covers a wide range of topics, including reconnaissance, vulnerability assessment, exploitation, and reporting.
Provides a hands-on guide to malware analysis, with a focus on practical techniques and tools. It valuable resource for anyone who wants to learn how to analyze malware.
Provides a comprehensive overview of cryptography and network security, with a focus on the principles and practice of information security. It valuable resource for anyone who wants to learn how to implement and manage information security.
Provides a comprehensive overview of network security, with a focus on the secrets and solutions of hacking. It valuable resource for anyone who wants to learn about the techniques and tools used by hackers.
Provides a comprehensive overview of network security assessment, with a focus on practical techniques and tools. It valuable resource for anyone who wants to learn how to perform network security assessments.
Provides a comprehensive overview of ethical hacking, with a focus on the art and techniques of secure hacking. It valuable resource for anyone who wants to learn about the techniques and tools used by ethical hackers.
Provides a comprehensive dictionary of hacker terms and jargon. It valuable resource for anyone who wants to learn about the language of hacking.
Provides a comprehensive overview of social engineering, with a focus on the human element of security. It valuable resource for anyone who wants to learn how to prevent and mitigate social engineering attacks.
Provides a comprehensive guide to web application hacking, with a focus on finding and exploiting security flaws. It valuable resource for anyone who wants to learn how to perform ethical hacking and penetration testing.
Provides a comprehensive guide to using Metasploit, a powerful open-source tool for penetration testing. It covers a wide range of topics, including installation, configuration, and usage.
Provides a hands-on guide to penetration testing, with a focus on practical techniques and tools. It valuable resource for anyone who wants to learn how to perform ethical hacking and penetration testing.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Curso Completo de Hacking Ético.
Técnicas Cuantitativas y Cualitativas para la...
Most relevant
¿Cómo hacer uso responsable de la inteligencia artificial?
Most relevant
Electrones en Acción: Electrónica y Arduinos para tus...
Most relevant
Modelos de Regresión Lineal y Pronósticos
Most relevant
Examen CSCM - ISCEA Certified Supply Chain Manager - en...
Most relevant
Gestión por resultados para gobiernos subnacionales
Most relevant
Física: Vectores, Trabajo y Energía
Most relevant
Conceptos y Herramientas para la Física Universitaria
Most relevant
Diseño instruccional para el aprendizaje activo
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser