Kali Linux: Auditoria, Pentesting, Seguridad ofensiva y Ethical Hacking

€855.00

________________________________________________________________

¿Te interesa este curso en modalidad telepresencial o presencial?
Comunícate con nosotros

📧info@nanforiberica.com • 📞+34 91 031 66 78 • 📱+34 685 60 05 91 (WhastApp) • 🏢Nuestras Oficinas

________________________________________________________________

Curso de Kali Linux: Auditoria, Pentesting, Seguridad ofensiva y Ethical Hacking

Este curso se imparte en modalidad online y consta de 8 unidades y un proyecto final. La duración del curso se distribuye entre el contenido y las herramientas de colaboración. A su finalización, el alumno recibirá un diploma acreditativo.

La formación se realiza a través de nuestro Campus Virtual, con esta modalidad dispondrás de todo el contenido didáctico en la plataforma del curso y estará accesible, desde el día de inicio de curso, las 24 horas todos los días de la semana. El alumno también dispondrá de foros de participación, así como una tutorización continua.

 

Kali Linux - Auditoría De Seguridad - Pentesting Profesional - Ethical Hacking - Seguridad Ofensiva - Ciberseguridad Avanzada - Hacking Ético - Análisis De Vulnerabilidades - Pruebas De Penetración

 

Introducción

Este curso proporciona una formación completa y práctica en auditoría de redes, pentesting, análisis de vulnerabilidades y seguridad ofensiva, utilizando Kali Linux como plataforma principal de trabajo. El alumno aprenderá a desenvolverse en entornos reales de evaluación de seguridad mediante técnicas profesionales de reconocimiento, escaneo, explotación, análisis de tráfico y post-explotación.

Kali Linux es la distribución estándar del sector para pruebas de penetración y ciberseguridad, ofreciendo cientos de herramientas avanzadas para investigación, auditoría, forense digital y operaciones de Red Team. Durante el curso, el participante trabajará con laboratorios prácticos, entornos vulnerables y metodologías reconocidas, construyendo las competencias necesarias para operar como técnico en ciberseguridad, pentester inicial o analista de seguridad ofensiva.

 

Dirigido a

Este curso está orientado a:

  • Perfiles técnicos que deseen introducirse en el pentesting, la seguridad ofensiva y el ethical hacking.
  • Administradores de sistemas y redes que buscan fortalecer la seguridad de sus infraestructuras.
  • Analistas SOC, Blue Team o profesionales de TI que deseen entender técnicas ofensivas para mejorar la defensa.
  • Estudiantes de ciberseguridad que requieran experiencia práctica con metodología profesional.
  • Candidatos que comienzan el camino hacia certificaciones de seguridad o Linux.

 

Objetivos de la formación

Al finalizar la formación, el alumno será capaz de:

  • Utilizar Kali Linux como entorno profesional de auditoría y pruebas de penetración.
  • Aplicar técnicas de reconocimiento, escaneo y enumeración en infraestructuras de red.
  • Identificar y explotar vulnerabilidades en entornos controlados.
  • Analizar tráfico de red y detectar posibles vectores de ataque.
  • Ejecutar pruebas básicas en redes inalámbricas y detectar debilidades. 
  • Comprender la metodología formal de un pentest profesional. 
  • Realizar tareas de post-explotación en sistemas Linux.
  • Elaborar informes técnicos profesionales, siguiendo buenas prácticas y estándares. 
  • Actuar conforme a los principios del hacking ético y bajo el marco legal vigente

 

Contenido del curso Kali Linux: Auditoria, Pentesting, Seguridad ofensiva y Ethical Hacking

Unidad 1 – Introducción

  • Presentación del curso y objetivos
  • Requisitos previos (Linux básico, redes)
  • ¿Qué es Kali Linux y para qué se usa?
  • Instalación de Kali (VMWare, VirtualBox, LiveUSB)

Unidad 2 – Configuración y herramientas básicas

  • Configuración inicial de Kali Linux
  • Gestión de interfaces de red y configuración IP
  • Herramientas esenciales para redes: `ifconfig`, `ip`, `netstat`, `ss`, `nmap`, `tcpdump`, `wireshark`
  • Repositorios y actualización del sistema

Unidad 3 – Escaneo y descubrimiento de red

  • Reconocimiento pasivo vs activo
  • Uso avanzado de `nmap` (scripts NSE, escaneos personalizados)
  • Descubrimiento de dispositivos, servicios y puertos
  • Fingerprinting de sistemas operativos y servicios

Unidad 4 – Análisis de tráfico

  • Captura y análisis con `Wireshark`
  • Filtros y seguimiento de sesiones TCP
  • Técnicas de sniffing con `tcpdump`, `ettercap`
  • Análisis de protocolos: HTTP, DNS, SMB, FTP

Unidad 5 – Ataques a redes y servicios

  • Introducción al MITM (Man-in-the-middle)
  • ARP Spoofing y DNS Spoofing
  • Captura de credenciales y manipulación de tráfico
  • Ataques a servicios comunes: SSH, FTP, Telnet, HTTP

Unidad 6 – Explotación de vulnerabilidades

  • Escaneo con `Nikto`, `OpenVAS`, `Metasploit`
  • Reconocimiento de vulnerabilidades en servicios
  • Explotación de servicios inseguros con `Metasploit`
  • Generación de payloads y shells inversos

Unidad 7 – Seguridad inalámbrica

  • Monitorización y escaneo de redes WiFi
  • Cracking de claves WPA/WPA2 con `aircrack-ng`
  • Ataques de desautenticación
  • Captura de handshakes

Unidad 8 – Reportes y buenas prácticas

  • Cómo documentar hallazgos
  • Generación de informes técnicos con herramientas como `Dradis`
  • Ética profesional y legalidad de las pruebas
  • Medidas defensivas tras una auditoría
  • Evaluación y prácticas
  • Laboratorios prácticos en cada unidad
  • Acceso a redes simuladas o plataformas tipo TryHackMe

Proyecto final: Auditoría completa a una red simulada

  • Entrega de informe técnico

 

Requisitos previos

Para aprovechar plenamente este curso, se recomienda que el participante cuente con:

  • Interés por la ciberseguridad y el funcionamiento de sistemas informáticos.
  • Actitud analítica, curiosidad investigadora y capacidad de resolución de problemas.
  • Comprensión básica del funcionamiento general de Internet y los sistemas, incluso si no se tienen conocimientos profundos.
  • Compromiso ético, entendiendo la importancia de utilizar las técnicas aprendidas únicamente en entornos autorizados. 
  • Ganas de aprender de forma práctica mediante laboratorios y ejercicios con entornos simulados (TryHackMe, máquinas vulnerables, etc.).

Nota: No es obligatorio tener experiencia previa en pentesting ni haber usado Kali Linux antes; el curso está diseñado para acompañar al alumno desde los fundamentos.

 

Otras modalidades formativas

Si os interesa realizar este curso en modalidad presencial o telepresencial póngase en contacto con nosotros:

Información relacionada a la formación

Soporte siempre a tu lado

Soporte de formación

Siempre a tu lado

Modalidades Formativas

Modalidades formativas

Self Learning - Virtual - Presencial - Telepresencial

bonificaciones

Bonificaciones

Para empresas