| Tipo de edición | Edición única tarde (desempleados/as y ocupados/as |
|---|---|
| Metodología | Virtual |
| Tipo | CURSO |
| Matrícula | Gratuita |
| Fecha inicio | 02/03/2026 |
| Fecha fin | 21/05/2026 |
| Certificación oficial | Si |
| Examen | RTCP: Red Team Certified Professional |
| Nº inscritos | 0 |
Se trata de una completa formación en Hacking Ético que contiene los siguientes módulos:
- Hacking en Sistemas (20 horas)
- Entrenamiento Hacking Ético Vol.1 (20 horas)
- Hacking Ético Web (20 horas)
- Hacking Windows Vol.1 (20 horas)
- Hacking Windows Vol.2 (20 horas)
- Entrenamiento Hacking Ético Vol.2 (20 horas)
- Examen de certificación RTCP (Red Team Certified Professional) (8 horas)
HORARIO DEL CURSO: de lunes a jueves de 16:00 a 21:00 horas los siguientes días:
- Marzo: los días 2 a 5, 16 a 20
- Abril: 6 a 9 y 20 a 23
- Mayo: 4 a 7 y 18 a 21
Examen de certificación presencial el 9 de junio de 14:00 a 22:00 horas.
Facilitar al alumnado puntos de partida sólidos en Hacking Ético, tanto a nivel sistemas en general (Windows o UNIX), web, así como un alto nivel de especialización en ataques a redes Microsoft modernas. Todo esto realizado desde un punto de vista que incide en lo práctico, apoyado en laboratorios específicos para replicar lo explicado por el profesor.
Profesionales del hacking ético, auditoras/es de ciberseguridad o administradoras/es de sistemas con curiosidad en hacking ético con interés en mejorar sus cualificaciones y especializarse en el mundo del Hacking Ético.
Debe tenerse en cuenta que:
- Los cursos requieren trabajo por cuenta propia adicional a las horas dedicadas en clase.
- La realización del los cursos exige dedicación plena durante las horas de clase.
- Las formaciones, documentación, tutorías, forma de comunicación con los profesores y el examen será únicamente en idioma castellano.
Ingeniera/o en sistemas por la UNAL (Universidad Nacional de Colombia), Master oficial en software libre. Offensive Security Certified Professional (OSCP). Profesional con 14 años de experiencia en desarrollo, sistemas, auditorías de código, así como ejecución de auditorías de seguridad, pentesting y hacking ético.
- Duración :
120 horas - Metodología :
Virtual - Matrícula :
Gratuita - Tecnología :
- Securízame
- Ciberseguridade
- Beneficios :
- Diploma de asistencia
- Opción gratuita de un examen de certificación oficial
- Módulos transversales :
- Igualdad de 10 horas
HACKING DE SISTEMAS
- Estructura de un ataque y procedimiento – metodología para un pentest ofensivo
- Recolección de información en fuentes abiertas OSINT
- Uso completo de Nmap, opciones principales y tipos de escaneos
- Detección y enumeración de servicios y de vulnerabilidades
- Uso escáneres de vulnerabilidades para la detección de vulnerabilidades
- Explotación con Metasploit Framework
- Introducción a exploits, shellcodes y payloads
- Creación manual de payloads para la evasión de AVs
- Procesos de post-explotación en sistemas Linux y Windows
- Herramientas útiles para elevar privilegios en sistemas Linux
- Herramientas útiles para elevar privilegios en sistemas Windows
- Utilidades de post-explotación para recolección de información
- Movimientos laterales: Pivoting y portforwarding
- Uso de herramientas para el establecimiento de túneles y redirectores
- Técnicas de persistencia en sistemas Linux
- Técnicas de persistencia en sistemas Windows
- Uso de herramientas C2 para facilitar las labores de post-explotación
HACKING WEB
- Introducción al protocolo HTTP en sus diferentes versiones
- Introducción al proceso de construcción de aplicaciones web
- Configuración de entorno un entorno de pruebas para pentesting web
- Uso de herramientas para el análisis de aplicaciones web en el lado del cliente
- Uso de servidores proxy web orientados al pentesting
- Descripción del proyecto OWASP
- Aplicación práctica de la guía OWASP Top 10
- Aplicación práctica de la guía OWASP WSTG
- Aplicación práctica de la guía OWASP Project API
- Ejemplos prácticos sobre vulnerabilidades de inyección
- Ejemplos prácticos sobre Fallos en controles de acceso
- Ejemplos prácticos sobre exposición de información sensible
- Ejemplos prácticos sobre Tokens CSFR inexistentes o inseguros
- Ejemplos prácticos sobre validación insegura o insuficiente en parámetros de petición
- Ejemplos prácticos sobre gestión de permisos y roles
- Ejemplos prácticos sobre Transporte inseguro de información sensi
- Ejemplos prácticos sobre Errores en funciones de autenticación y autorización en el lado del servidor
- Explotación de aplicaciones web vulnerables por diseño en lenguaje Java/J2EE
- Explotación de aplicaciones web vulnerables por diseño en lenguaje Ruby
- Explotación de aplicaciones web vulnerables por diseño en lenguaje PHP
- Explotación de aplicaciones web vulnerables por diseño en lenguaje Python
- Explotación de aplicaciones web vulnerables por diseño en lenguaje Java
- Detección y explotación de vulnerabilidades no incluidas en el OWASP Top 10Rutinas y scripting para la automatización de ataques web
HACKING PRÁCTICO: EXPLOTACIÓN Y POST-EXPLOTACIÓN EN WINDOWS - 1
- Enumeración de un entorno AD. Uso de scripts y herramientas que permitirán enumerar completamente un dominio determinado. El objetivo en esta primera etapa es el de entender qué información útil se puede obtener: Usuarios, grupos, estaciones de trabajo, propiedades de usuarios existentes, controladores de dominio disponibles, relaciones de confianza "intra-forest" e "inter-forest", políticas de grupo, ACLs, etc.
- Explotación y elevación de privilegios en workstations. Algunas técnicas disponibles para la elevación de privilegios en sistemas Windows, mecanismos de evasión de AVs y movimientos laterales a otras máquinas del entorno
- Elevación de privilegios en el dominio
- Técnicas para el descubrimiento de credenciales y sesiones de cuentas de dominio con privilegios altos. Extracción de dichas credenciales y ejecución de ataques de repetición
- Técnicas de Kerberoasting y sus variantes
- Técnicas de persistencia y ataques de confianza cruzada: Uso de técnicas que permitan ejecutar y/o modificar objetos en el dominio
HACKING PRÁCTICO: EXPLOTACIÓN Y POST-EXPLOTACIÓN EN WINDOWS - 2
- Enumeración completa de estaciones de trabajo y dominio utilizando GhostPack, Impacket y herramientas del tipo C2
- Ataques IPv6 en entornos de Active Directory
- Técnicas de post-explotación avanzadas utilizando utilidades tales como PingCastle, BloodHound, CrackMapExec, Empire Framework entre otras
- Técnicas para ejecutar movimientos laterales. WMI Event Subscription, DCOM, DLL Hijacking, entre otras
- Técnicas de persistencia en estaciones de trabajo
- Técnicas de persistencia en el dominio
ENTRENAMIENTO 100% PRÁCTICO - 1
- En este entrenamiento podrás poner en práctica tus conocimientos sobre hacking, así como adquirir y aprender nuevos, mediante la práctica sobre plataformas reales, preparadas en laboratorio y bajo la tutela de un gran profesional Daniel Echeverri.
- El objetivo es que seas capaz de aprender a vulnerar sistemas configurados con vulnerabilidades de variada dificultad, y que en su caso, puedas emplear dicha experiencia práctica como parte del refuerzo y la preparación necesarias para superar retos profesionales, laborales o formativos, como podrían ser certificaciones prácticas de hacking, o simplemente para ser un mejor profesional en el área del pentesting.
- La operativa del entrenamiento consistirá en que el profesor planteará un reto de hacking sobre una máquina del laboratorio y explicará el procedimiento que se tendría que seguir para vulnerar la misma y lograr ejecutar código como administrador o root. Una vez entendido esto por los alumnos, se plantearán diferentes escenarios en los que se dejará un tiempo suficiente para que cada asistente lo intente por su cuenta. Tras dicho tiempo, el profesor resolverá el caso. De esta manera el alumno podrá ver si iba o no por el buen camino, o qué le faltó hacer para vulnerar el objetivo. Con una duración de 20 horas reales e intensivas, la mayor parte del tiempo la utilizarás para aprender cómo vulnerar sistemas y entrenándote para llevar todos los conocimientos teóricos a la práctica
ENTRENAMIENTO 100% PRÁCTICO - 2
- Este segundo entrenamiento sigue la misma línea que su predecesor, y el alumno podrá resolver varios ejercicios 100% prácticos que se plantearán sobre una máquina del laboratorio y entorno distinto al del entrenamiento 1. Posteriormente, el profesor explicará el procedimiento que se tendría que seguir para vulnerar la misma y lograr ejecutar código como administrador o root. Una vez entendido esto por los alumnos, se plantearán diferentes escenarios en los que se dejará un tiempo suficiente para que cada asistente lo intente por su cuenta. Tras dicho tiempo, el profesor resolverá el caso. De esta manera el alumno podrá ver si iba o no por el buen camino, o qué le faltó hacer para vulnerar el objetivo.
- Con una duración de 20 horas reales e intensivas, la mayor parte del tiempo la utilizarás para seguir practicando pentesting, y entrenándote para llevar todos los conocimientos teóricos a la práctica
PRUEBA DE CERTIFICACIÓN
El objetivo de esta certificación es que el alumnado demuestre que es capaz de vulnerar sistemas en un entorno corporativo. No se trata de un examen tipo test con preguntas multi-respuesta, sino una prueba 100% real en la que el aspirante se enfrentará a una topología de red corporativa típica, en la que deberá vulnerar el mayor número de sistemas que le sea posible, todo ello desde una ubicación remota. Toda la información relacionada con esta certificación está publicada en la web de certificaciones de Securízame.