Curso Ciberseguridad: Hacking Avanzado
Laboratorios avanzados para explotar y mitigar vulnerabilidades en sistemas operativos, Docker y web (40 hrs).
El Curso Ciberseguridad Hacking Avanzado ofrece una formación integral para comprender y mitigar vulnerabilidades críticas en sistemas y aplicaciones, combinando 40 horas de teoría y práctica para ejecutar ataques controlados, entender su anatomía, evaluar riesgos y aplicar contramedidas efectivas; trabajarás con casos reales como CVE-2021-3156 y CVE-2021-41773, aplicarás hardening basado en estándares CIS, fortalecerás la seguridad en contenedores Docker, gestionarás certificados y practicarás con SELinux.
Conocimiento Libre es un Partner oficial de Capacitación LPI ATP (Approved Training Partner) reconocido como Platinum, el máximo nivel alcanzable.

Acerca del Curso:
El Curso Ciberseguridad Hacking Avanzado profundiza en explotación y mitigación de vulnerabilidades reales para que conectes técnica con impacto de negocio. A lo largo de laboratorios guiados comprenderás ataques como buffer overflow e inyección de comandos, analizarás su anatomía y practicarás contramedidas alineadas a estándares, fortaleciendo criterio y trazabilidad en tus diagnósticos.
Además, integrarás hardening con CIS, seguridad en Docker (segregación, namespaces y controles), gestión completa del ciclo de vida de certificados y administración de políticas avanzadas con SELinux.
Objetivos del Curso:
Al finalizar el curso Curso Ciberseguridad Hacking Avanzado el alumno será capaz de:
- Comprender la anatomía y ejecución de buffer overflow e inyección de comandos en Linux y servidores web.
- Analizar vulnerabilidades reales (CVE-2021-3156, CVE-2021-41773), evaluar riesgos y aplicar mitigaciones.
- Implementar hardening basado en CIS para sistemas Linux y contenedores Docker.
- Configurar seguridad en contenedores: segregación, namespaces y controles de acceso.
Gestionar instalación y ciclo de vida de certificados (auto firmados y CAs comerciales/no comerciales). - Administrar políticas avanzadas con SELinux para mejorar control de accesos en Linux.
Identificar, explorar y mitigar amenazas del OWASP Top 10 utilizando herramientas de pruebas de seguridad web.
Temario:
UNIDAD 1: Conocer técnicas de ataque basados en vulnerabilidades de Buffer Overflow. Explotando la vulnerabilidad.
1.1 En qué consiste un ataque Buffer Overflow.
1.2 Vulnerabilidad CVE-2021-3156 en distribuciones de Linux.
1.3 Anatomía del ataque.
1.4 Ejecución del ataque.
1.5 Mitigando el riesgo.
1.6 Otras vulnerabilidades relacionadas con SUDO en ambientes unix
UNIDAD 2: Conocer técnicas avanzadas de inyección de comandos a servidores web
2.1 En qué consiste un ataque de inyección de comandos.
2.2 Vulnerabilidad CVE-2021-41773 en distribuciones de Linux / Apache Web Server 2.4
2.3 Anatomía del ataque.
2.4 Ejecución del ataque.
2.5 Mitigando el riesgo.
UNIDAD 3: Desarrollar destrezas en el proceso de hardening de servidores basados en los controles CIS (Center for internet Security).
3.1 En qué consiste el proceso de hardening basado en CIS.
3.2 Conocer los principales controles para distribuciones Linux.
3.3 Aplicar los principales controles para las distribuciones Linux.
3.4 Automatizando el proceso de hardening.
UNIDAD 4: Hacking y aseguramiento para contenedores Docker.
4.1 Fundamentos de contenedores y Docker.
4.2 Controles CIS para Docker.
4.3 Segregación: Grupos de control y namespaces.
4.4 Aprendiendo sobre superficie de ataque en docker.
4.5 Explotando vulnerabilidades en contenedores docker.
4.6 Docker Hub / Docker registry
4.7 Revisando otras técnicas de defensa.
UNIDAD 5: Desarrollar destrezas en el proceso de instalación, gestión y ciclo de vida de certificados de seguridad
5.1 Bases teóricas: ¿Cómo funcionan? Conceptos.
5.2 Instalación de certificados auto firmados.
5.3 Instalación de certificados reales con CAs comerciales.
5.4 Instalación de certificados reales con CAs no-comerciales.
UNIDAD 6: Conocer la arquitectura de seguridad SELinux
6.1 ¿Qué es SELinux?
6.2 Configuración de SELinux
6.3 Contextos y etiquetas.
6.4 Control de acceso discrecional (DAC).
6.5 Control de acceso obligatorio (MAC).
6.6 Registros AVC.
UNIDAD 7: Conocer a profundidad el OWASP TOP 10
7.1 ¿Qué es OWASP?
7.2 Identificar las 10 amenazas principales de OWASP
7.3 Comprender cómo los atacantes pueden ejecutar las 10 principales amenazas de OWASP
7.4 Explicar el impacto por amenaza para su negocio
7.5 Comprender cómo se pueden mitigar las 10 principales amenazas de OWASP
7.6 Aprender cómo se pueden explotar las 10 principales amenazas de OWASP
7.7 Uso de múltiples herramientas de hacking web
Audiencia
- Administradores de sistemas y redes que requieren medidas avanzadas de seguridad en infraestructura TI.
- Ingenieros y analistas de ciberseguridad interesados en estrategias avanzadas de protección ante amenazas.
- Equipos SOC/CSIRT que necesitan elevar detección, respuesta y mitigación.
- Desarrolladores y DevOps que integran seguridad en desarrollo y despliegue de aplicaciones.
- Empresas y startups que buscan fortalecer activos digitales y cumplir normativas de ciberseguridad.
- Personas que valoren el Curso Ciberseguridad Hacking Avanzado como ruta para roles técnicos de mayor responsabilidad.
Requisitos
- Conocimientos en redes y sistemas operativos Windows/Linux.
- Experiencia en ciberseguridad y haciking etico
- Fundamentos de programación y memoria: variables, pila/heap, desbordamientos, y nociones de depuración (p. ej.,
gdb) para comprender buffer overflow. -
Servicios web y contenedores básicos: conceptos de HTTP/HTTPS y Apache/Nginx, más operación inicial de Docker (imágenes, contenedores, volúmenes).

* Campo obligatorio
Vive la experiencia de nuestros cursos



















