Ciberseguridad 02: Hacker Ético

Este curso está diseñado para preparar a los estudiantes con el conjunto de habilidades de un Hacker Ético. Los estudiantes se volverán competentes en el arte de delimitar, ejecutar y reportar evaluaciones de vulnerabilidades, mientras recomiendan estrategias de mitigación.

Con este curso, los estudiantes podrán actuar, ya sea en el lado de la seguridad ofensiva como hackers éticos o probadores de penetración, o en el lado de la seguridad defensiva entendiendo la mentalidad y las tácticas de los actores de amenazas, mientras implementan controles de seguridad y monitorean, analizan y responden a las amenazas de seguridad actuales.

  • Ser mayor de 16 años de edad.
  • Acceso a computadora con conexión a Internet y posibilidad de uso e instalación de programas.
  • Para ingresar no se requiere el bachillerato ni el examen de admisión de la UCR.
  • Conocimientos previos en computación y ciberseguridad (Ciberseguridad 01)
Precio

Costo por módulo: ₡159.324.

Duración 
8 semanas. 32 horas en total divididas en 8 lecciones de 4 horas cada una. Una lección por semana. 
 
Contenidos
  1. Introducción al Hacking Ético y Pruebas de Penetración

Entendiendo la Hacking Ética y las Pruebas de Penetración

Explorando Metodologías de Pruebas de Penetración

 

  1. Planificación y Delimitación de una Evaluación de Pruebas de Penetración

Comparación y Contraste de los Conceptos de Gobernanza, Riesgo y Cumplimiento

Explicación de la Importancia de la Delimitación y los Requisitos Organizacionales o del Cliente

Demostración de una Mentalidad de Hacking Ético Manteniendo Profesionalismo e Integridad

 

  1. Recolección de Información y Escaneo de Vulnerabilidades

Realización de Reconocimiento Pasivo y Activo

Entendiendo el Arte de Realizar Escaneos de Vulnerabilidades

Entendiendo Cómo Analizar los Resultados de los Escaneos de Vulnerabilidades

 

  1. Ataques de Ingeniería Social

Ataques de Ingeniería Social

Ataques Físicos

Herramientas de Ingeniería Social

Métodos de Influencia

 

  1. Explotación de Redes Cableadas e Inalámbricas

Explotación de Vulnerabilidades Basadas en Redes

Explotación de Vulnerabilidades Inalámbricas

 

  1. Explotación de Vulnerabilidades Basadas en Aplicaciones

Descripción General de los Ataques Basados en Aplicaciones Web para Profesionales de Seguridad y el OWASP Top 10

Cómo Construir tu Propio Laboratorio de Aplicaciones Web

Entendiendo los Fallos de Lógica de Negocio

Entendiendo las Vulnerabilidades Basadas en Inyección, Autenticación y Autorización

Entendiendo las Vulnerabilidades de Cross-Site Scripting (XSS)

Entendiendo los Ataques de Cross-Site Request Forgery (CSRF/XSRF) y Server-Side Request Forgery

Entendiendo el Clickjacking

Explotación de Vulnerabilidades de Inclusión de Archivos

Explotación de Prácticas de Código Inseguro

 

  1. Seguridad en la Nube, Móvil y IoT

Investigación de Vectores de Ataque y Realización de Ataques en Tecnologías en la Nube

Explicación de Ataques Comunes y Vulnerabilidades Contra Sistemas Especializados

 

  1. Realización de Técnicas Post-Explotación

Creación de un Punto de Apoyo y Mantenimiento de Persistencia Después de Comprometer un Sistema

Entendiendo Cómo Realizar Movimiento Lateral, Evasión de Detección y Enumeración

 

  1. Reportes y Comunicación

Comparación y Contraste de Componentes Importantes de Reportes Escritos

Análisis de los Hallazgos y Recomendación de la Remediación Apropiada Dentro de un Reporte

Explicación de la Importancia de la Comunicación Durante el Proceso de Pruebas de Penetración

Explicación de las Actividades Posteriores a la Entrega del Reporte

 

  1. Herramientas y Análisis de Código

Entendiendo los Conceptos Básicos de Scripting y Desarrollo de Software

Entendiendo los Diferentes Casos de Uso de las Herramientas de Pruebas de Penetración y Análisis de Código Exploit