
HACKING ÉTICO
Información adicional
Horas | 45 |
---|---|
Código | |
Formato | Digital |
Proveedor | CURSEA |
19,80 €
*Los precios no incluyen el IVA.
Objetivo general
Detectar las vulnerabilidades de un sistema, controles de acceso, estructura de un ataque y aprender las técnicas de uso y configuración de las herramientas enfocadas a la seguridad informática y al hacking.
UNIDAD 1.Introducción al Hacking Ético
1.1.Conceptos básicos y ética en hacking.
1.2.Diferencias entre hacking ético y actividades
maliciosas.
1.3.Marco legal y regulaciones en seguridad informática.
1.3.1.¿Qué puede pasar si no se respeta el marco legal?
1.3.2.Buenas prácticas legales para hackers éticos
UNIDAD 2.Reconocimiento y Recolección de Información
2.1.Fundamentos del reconocimiento en hacking ético
2.1.1.Importancia estratégica del reconocimiento
2.1.2.Ciclo de vida de un test de intrusión
2.1.3.Fases de recolección de información
2.2.Reconocimiento pasivo
2.2.1.Fuentes OSINT
2.2.2.Google Hacking
2.2.3.Herramientas OSINT
2.2.4.Redes sociales y fugas de información
2.3.Reconocimiento activo
2.3.1.Escaneo de puertos (Nmap)
2.3.2.Mapeo de red y descubrimiento de hosts
2.3.3.Banner grabbing y fingerprinting
2.3.4.Limitaciones y riesgos legales
2.4.Identificación de servicios y sistemas operativos
2.4.1.Fingerprinting de sistemas
2.4.2.Identificación web y tecnologías
2.4.3.Cabeceras HTTP y análisis pasivo
2.4.4.Detección mediante tráfico de red
2.5.Diferencias entre recolección pasiva y ativa
2.5.1.Comparación técnica y operativa
2.5.2.Contextos de uso ético y legal
2.6.Buenas prácticas, documentación y legalidad
2.6.1.Organización de información recolectada
2.6.2.Respeto al alcance y consentimiento
2.6.3.Comunicación previa y coordinación
UNIDAD 3.Análisis de Vulnerabilidades
3.1.Fundamentos del análisis de vulnerabilidades
3.1.1.¿Qué es una vulnerabilidad?
3.1.2.Ciclo de la vida de una vulnerabilidad
3.1.3.Tipos comunes de vulnerabilidades
3.1.4.La importancia del contexto del sistema
3.2.Introducción a CVEs, CVSS y vectores de ataque
3.2.1.¿Qué es un CVE?
3.2.2.¿Qué es el CVSS y cómo se calcula?
3.2.3.Métricas básicas y ejemplos
3.2.4.Cómo interpretar una entrada de vulnerabilidad
3.3.Uso de bases de datos de vulnerabilidades
3.3.1.NVD (National Vulnerability Database)
3.3.2.Exploit DB
3.3.3.Vulners, Packet Storm y otras fuentes
3.3.4.Herramientas para integrarlas (Searchsploit, Vulners
CLI)
3.4.Métodos de detección de vulnerabilidades
3.4.1.Escaneo automático vs análisis manual
3.4.2.Escáneres de red (Nessus, Open VAS, Nexpose)
3.4.3.Análisis de aplicaciones web (Nikto, OWASP ZAP, Burp
Suite)
3.4.4.Seguridad de código fuente y análisis estático
3.4.5.Ejercicio práctico : Escaneo de red con Open VAS
3.5.Evaluación de riesgos asociados a vulnerabilidades
3.5.1.Valoración de impacto vs probabiliad
3.5.2.Clasificación de criticidad
3.5.3.Categorización de activos y exposición
3.5.4.Riesgo aceptable vs riesgo corregido
3.6.Herramientas para el análisis de seguridad
3.6.1.Herramientas generalistas vs específicas
3.6.2.Integración con SIEM y plataformas de monitoreo
3.6.3.Automatización de escaneos y generación de informes
3.7.Buenas prácticas en el análisis de vulnerabilidades
3.7.1.Planificación y documentación
3.7.2.Validación manual y reducción de falsos positivos
3.7.3.Comunicación responsable con los equipos técnicos
3.7.4.Priorización y seguimiento de remediaciones
UNIDAD 4.Explotación de Vulnerabilidades
4.1.Técnicas de penetración y acceso no autorizado
controlado.
4.1.1.Clasificación de técnicas de explotación
4.1.2.Explotación en entornos reales y virtuales
4.2.Uso de exploits y pruebas de concepto.
4.2.1.Fuentes confiables de exploits
4.2.2.Tipos de exploit
4.2.3.Pruebas de concepto (PoC)
4.3.Metasploit
4.3.1.Características principales
4.3.2.Flujo básico de trabajo con Metasploit
4.3.3.Post-explotación con Meterpreter
4.4.Medidas para mitigar y corregir vulnerabilidades.
4.4.1.Medidas correctivas
4.4.2.Comunicación de hallazgos y seguimiento
4.4.3.Buenas prácticas éticas post-explotación
UNIDAD 5.Informes y Recomendaciones
5.1.Elaboración de reportes de seguridad.
5.1.1.Objetivos de un buen informe
5.1.2.Estructura básica del informe
5.1.3.Buenas prácticas de redacción técnica
5.2.Propuestas de soluciones y mejoras en
infraestructuras.
5.2.1.Tipos de recomendaciones
5.2.2.Recomendaciones según el tipo de fallo
5.2.3.Priorización de soluciones
5.3.Comunicación efectiva de hallazgos a stakeholders.
5.3.1.Públicos técnicos vs ejecutivos
5.3.2.Formas de entrega y presentación
5.4.Buenas prácticas en la redacción de informes técnicos
vs ejecutivos
5.4.1.Informe técnico
5.4.2.Informe ejecutivo