Hacking 2Hacking 2

Hacking 2

¿Por qué ofrecemos clases de Hacking en el Colegio Estudio?
Entendemos que no hay otra manera de aprender a defenderte de los atacantes que sabiendo cómo te atacan. Si sabes encontrar agujeros de seguridad, podrás taparlos y si no, no.

¿Qué entendemos por Hacker?
Hacker (Dicc. Oxford): Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos.
Jáquer (Dicc. RAE): Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora.

  • Duración: Anual
  • Día: Martes
  • Horario: 16:30h – 18:00h
  • Dirigido a: Alumnos a partir de la clase 14 (2do E.S.O) que hayan cursado Hacking 1.
  • Dónde: En las instalaciones del Colegio Estudio.
Categorías: ,

Descripción

En este completo curso de Hacking 2, se comienza repasando y profundizando en algunos de los temas trabajados en Hacking 1 para después pasar a aprender técnicas avanzadas que requieren de los conocimientos de programación en programación Python adquiridos en Hacking 1.

PROGRAMACIÓN DE HACKING 2

Unidad 1: Introducción a la ciberseguridad
Objetivos: Presentar los conceptos fundamentales de la ciberseguridad y los diferentes tipos de amenazas.
Recursos: Presentación en diapositivas, videos explicativos.

Unidad 2: Kali Linux y herramientas básicas
Objetivos: Introducir Kali Linux y las herramientas básicas de hacking ético.
Recursos: Instalación de Kali Linux, guía de uso de herramientas básicas como Nmap y Metasploit.

Unidad 3: Escaneo de puertos y vulnerabilidades
Objetivos: Identificar vulnerabilidades en sistemas informáticos mediante el escaneo de puertos.
Recursos: Ejemplos prácticos de escaneo de puertos con Nmap, presentación de herramientas de análisis de vulnerabilidades como OpenVAS.

Unidad 4: Ataques de fuerza bruta y diccionario
Objetivos: Presentar los ataques de fuerza bruta y diccionario, y enseñar a los estudiantes cómo utilizar estas técnicas para identificar contraseñas débiles.
Recursos: Ejemplos prácticos de ataques de fuerza bruta y diccionario con herramientas como Hydra y John the Ripper.

Unidad 5: Ataques de phishing
Objetivos: Identificar y prevenir ataques de phishing.
Recursos: Ejemplos prácticos de phishing, presentación de técnicas de prevención y detección de phishing.

Unidad 6: Análisis de tráfico de red
Objetivos: Análisis del tráfico de red para identificar vulnerabilidades y ataques en curso.
Recursos: Ejemplos prácticos de análisis de tráfico con herramientas como Wireshark.

Unidad 7: Ataques de inyección SQL
Objetivos: Presentar los ataques de inyección SQL y enseñar a los estudiantes cómo identificar y prevenir estos ataques.
Recursos: Ejemplos prácticos de ataques de inyección SQL, presentación de técnicas de prevención.

Unidad 8: Ataques de Cross-Site Scripting (XSS)
Objetivos: Identificar y prevenir los ataques de Cross-Site Scripting.
Recursos: Ejemplos prácticos de ataques de XSS, presentación de técnicas de prevención.

Unidad 9: Ataques de denegación de servicio (DoS)
Objetivos: Presentar los ataques de denegación de servicio y enseñar a los estudiantes cómo identificar y prevenir estos ataques.
Recursos: Ejemplos prácticos de ataques DoS, presentación de técnicas de prevención.

Unidad 10: Hacking de contraseñas
Objetivos: Enseñar a los estudiantes cómo hackear contraseñas mediante técnicas avanzadas.
Recursos: Ejemplos prácticos de hacking de contraseñas con herramientas como Hashcat.

Unidad 11: Ataques de Man-in-the-Middle (MitM)
Objetivos: Identificar y prevenir los ataques de MitM.
Recursos: Ejemplos prácticos de ataques de MitM, presentación de técnicas de prevención.

Unidad 12: Ataques de escalada de privilegios
Objetivos: Presentar los ataques de escalada de privilegios y enseñar a los estudiantes cómo identificar y prevenir estos ataques.
Recursos: Ejemplos prácticos de ataques de escalada de privilegios, presentación de técnicas de prevención.

Unidad 13: Hacking de redes Wi-Fi
Objetivos: Hackear redes Wi-Fi mediante técnicas avanzadas.
Recursos: Ejemplos prácticos de hacking de redes Wi-Fi, presentación de técnicas de prevención.

Unidad 14: Anonimato en Internet
Objetivos: Presentar las herramientas y técnicas para navegar por internet de forma anónima y proteger la privacidad en línea.
Recursos: Ejemplos prácticos de herramientas como Tor y VPN.

Unidad 15: Ataques a servidores web
Objetivos: Identificar y prevenir los ataques a servidores web.
Recursos: Ejemplos prácticos de ataques a servidores web y presentación de técnicas de prevención.

Unidad 16: Ataques a aplicaciones web
Objetivos: Presentar los ataques a aplicaciones web y enseñar a los estudiantes cómo identificar y prevenir estos ataques.
Recursos: Ejemplos prácticos de ataques a aplicaciones web, presentación de técnicas de prevención.

Unidad 17: Análisis forense digital
Objetivos: Enseñar a los estudiantes cómo realizar un análisis forense digital en caso de un incidente de seguridad.
Recursos: Ejemplos prácticos de análisis forense digital con herramientas como Autopsy.

Unidad 18: Hacktivismo y seguridad en redes sociales
Objetivos: Presentar el hacktivismo y la seguridad en redes sociales, y enseñar a los estudiantes cómo proteger su privacidad en línea.
Recursos: Ejemplos prácticos de ataques a redes sociales y presentación de técnicas de prevención.

Unidad 19: Técnicas de evasión de detección
Objetivos: Enseñar a los estudiantes cómo utilizar técnicas de evasión de detección para evitar ser detectados durante un ataque.
Recursos: Ejemplos prácticos de técnicas de evasión de detección con herramientas como Veil-Evasion.

Unidad 20: Ataques a sistemas operativos Windows
Objetivos: Presentar los ataques a sistemas operativos Windows y enseñar a los estudiantes cómo identificar y prevenir estos ataques.
Recursos: Ejemplos prácticos de ataques a sistemas operativos Windows, presentación de técnicas de prevención.

Unidad 21: Seguridad en la nube
Objetivos: Enseñar a los estudiantes cómo proteger los datos en la nube y cómo identificar y prevenir los ataques a la nube.
Recursos: Ejemplos prácticos de ataques a la nube y presentación de técnicas de prevención.

Unidad 22: Práctica final
Objetivos: Poner en práctica los conocimientos adquiridos durante el curso mediante un ejercicio final.
Recursos: Ejercicio práctico de identificación y prevención de vulnerabilidades en sistemas informáticos.

El profesor que imparte las clases es Carlos Castillo

Información adicional

Días

Dirigido a

, , , , , ,

Horas por semana