260€
Presentación
Este Curso de Hacking ético con Flipper Zero responde a que la seguridad informática se ha convertido en una necesidad vital. Los ataques cibernéticos son cada vez más frecuentes y sofisticados, poniendo en riesgo la información personal, financiera y empresarial.
En este contexto, el hacking ético emerge como una herramienta fundamental para fortalecer las defensas digitales. Los hackers éticos, también conocidos como pentesters, utilizan las mismas técnicas que los hackers malintencionados, pero con un objetivo diametralmente opuesto, identificar y corregir vulnerabilidades antes de que sean explotadas por los cibercriminales. Además, aprenderás a utilizar Flipper Zero para realizar todo tipo de auditorías.
Universidades colaboradoras
Para qué te prepara
Con este Curso de Hacking ético con Flipper Zero, serás capaz de realizar evaluaciones de seguridad en sistemas, redes y aplicaciones web utilizando técnicas de hacking ético. Habrás adquirido habilidades prácticas para identificar y explotar vulnerabilidades, así como para implementar medidas de seguridad efectivas. Además, estarás familiarizado/a con el uso del Flipper Zero como una herramienta versátil en tus investigaciones de seguridad.
Objetivos
- Comprender los diferentes tipos de ataques que pueden sufrir sistemas y redes informáticas.
- Dominar las fases del hacking ético, desde el reconocimiento hasta la explotación de vulnerabilidades.
- Utilizar las herramientas de hacking ético más avanzadas de forma eficaz y segura.
- Evaluar las diferentes opciones de seguridad Wi-Fi y realizar pruebas de penetración.
- Identificar y explotar vulnerabilidades en aplicaciones web, incluyendo XSS, SQL injection y CSRF.
- Explorar el Flipper Zero, un dispositivo que te permitirá realizar análisis y emulación de dispositivos RFID.
- Manipular señales infrarrojas para controlar dispositivos y realizar ataques a sistemas de seguridad.
A quién va dirigido
Este Curso de Hacking Ético con Flipper Zero está dirigido a profesionales de la seguridad informática, estudiantes de informática, administración de sistemas y a cualquier persona interesada en aprender sobre hacking ético de manera ética y legal. No se requieren conocimientos previos, ya que el curso cubre desde los conceptos básicos hasta técnicas avanzadas.
Salidas Profesionales
Las principales salidas profesionales de este Curso de Hacking Ético con Flipper Zero permitirán a los/as estudiantes a entrar en roles en análisis de seguridad informática, pentesters, consultorías de seguridad y especialización en seguridad informática. También pueden encontrar oportunidades laborales en empresas de consultoría, instituciones financieras y compañías de tecnología.
Temario
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker ético
UNIDAD DIDÁCTICA 2. FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES
- Tipos de ataques
- Herramientas de hacking ético
- Test de vulnerabilidades
UNIDAD DIDÁCTICA 3. FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WI-FI
- Introducción a las fases del Hacking Ético en los Ataques a redes Wi-Fi
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad Wi-Fi
- Sniffing
UNIDAD DIDÁCTICA 4. FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB
- Introducción
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad web
- Tipos de test de seguridad en entornos web
UNIDAD DIDÁCTICA 5. ¿QUÉ ES UN FLIPPER ZERO?
- Introducción al Flipper Zero
- Historia del Flipper Zero
- Funcionalidades principales
- Configuración inicial del dispositivo
- Interfaz de usuario y navegación
- Conexión y emparejamiento con otros dispositivos
UNIDAD DIDÁCTICA 6. EXPLORANDO LAS FUNCIONALIDADES DEL FLIPPER ZERO
- Análisis y emulación de dispositivos RFID
- Escaneo y manipulación de códigos de radiofrecuencia
- Pruebas de seguridad en sistemas de control de acceso
UNIDAD DIDÁCTICA 7. HACKING DE DISPOSITIVOS Y EXPLOTACIÓN DE VULNERABILIDADES
- Manipulación de señales infrarrojas
- Ataques a sistemas de infrarrojos
- Control remoto de dispositivos infrarrojos
- Escaneo y análisis de redes inalámbricas
- Ataques a redes Wi-Fi
- Implementación de defensas y medidas de seguridad
Titulación
Solicitar información