Saltear al contenido principal
Contáctanos: + (52) (55) 1049-9180 // capacitacion@clibre.mx

Curso Ciberseguridad: Hacking Ético para Desarrolladores

Laboratorios para aprender sobre el rol de DevSecOPS y prevenir fallas web y fortalecer pipelines seguros

El Curso Ciberseguridad Hacking Ético para Desarrolladores está diseñado para que desarrolladores y profesionales de TI integren seguridad en todo el ciclo de vida del software, combinando técnicas de hacking ético, pruebas de penetración y desarrollo seguro; aprenderás a reconocer y mitigar vulnerabilidades comunes con marcos como OWASP Top 10 y MITRE ATT&CK, a utilizar herramientas como Nmap, Nessus, ZAP y Metasploit.

Conocimiento Libre es un Partner oficial de Capacitación LPI ATP (Approved Training Partner) reconocido como Platinum, el máximo nivel alcanzable.

LPI Training Partner Platinum | Conocimiento Libre

CONTACTANOS

(52) 551049-9180

DURACIÓN

40 horas

MODALIDAD

Híbrido (Presencial y en línea con clases en vivo)

Acerca del Curso:

El Curso Ciberseguridad Hacking Ético para Desarrolladores combina fundamentos de hacking ético con metodologías estructuradas de pentesting para que comprendas fases, tipos y alcances de las evaluaciones, alineando prácticas de desarrollo seguro con controles técnicos y organizacionales.

Además, integra DevSecOps para automatizar pruebas y controles en CI/CD, revisiones de código, escaneo de vulnerabilidades y gestión de riesgos en aplicaciones web, fortaleciendo tu capacidad para prevenir inyección SQL, XSS, CSRF y otras amenazas; el resultado es un enfoque práctico y transferible para elevar la seguridad desde el diseño hasta la operación.

Objetivos del Curso:

Al finalizar el curso Curso Ciberseguridad Hacking Ético para Desarrolladores el alumno será capaz de:

  • Comprender los principios del hacking ético y su diferencia con actividades maliciosas.
  • Aplicar metodologías estructuradas de pruebas de penetración (fases, tipos y enfoques).
  • Reconocer y mitigar vulnerabilidades comunes usando OWASP Top 10 y MITRE ATT&CK.
  • Utilizar herramientas como Nmap, Nessus, ZAP, Metasploit y OSINT en simulaciones controladas.
  • Identificar amenazas de ingeniería social (phishing, vishing, baiting, pretexting) y proponer medidas de protección.
  • Configurar laboratorios seguros con Kali Linux y Metasploitable para práctica ética.
  • Integrar prácticas DevSecOps para automatizar pruebas y controles desde etapas tempranas del desarrollo.

Temario

UNIDAD 1: Introducción al Hacking Ético

1.1 Qué es un hacker
1.2 Tipos de hackers
1.3 Clasificación de los hackers
1.4 Hacking vs. hacking ético
1.5 Procedimientos de un hacker
1.6 ¿Cómo lo hacen?

UNIDAD 2: Pruebas de penetración

2.1 Qué son las pruebas de penetración
2.2 Importancia del pentesting
2.3 Conocimientos del pentester
2.4 Tipos de pruebas de pentesting
2.5 Categorización de un pentesting
2.6 Metodologías de pentesting
2.7 Fases del pentesting

UNIDAD 3: Metodologías y buenas practicas

3.1 PETS
3.2 OWASP Top 10.
3.3 Ejemplos prácticos de las vulnerabilidades del OWASP Top 10 y sus remediaciones.
3.4 MITRE ATTACK

UNIDAD 4: Tecnologías y herramientas de seguridad

4.1 IPS/IDS
4.2 VPN
4.3 Sistemas de filtrado de contenido
4.4 Enrutadores
4.5 Switches
4.6 Firewalls
4.7 HoneyPot
4.8 Respuesta a incidentes de seguridad de la información y SIEM

UNIDAD 5: Ingenieria Social

5.1 ¿Qué es la ingeniería social?
5.2 ¿Cómo funciona la ingeniería social?
5.3 Canales utilizados por los atacantes
5.4 Métodos utilizados por los atacantes
5.5 Factores que hacen que las empresas sean vulnerables a los ataques

5.4.2 Obtener credenciales con Juicy Shop.

UNIDAD 6: Tipos de Ingenieria Social

6.1 Phishing
6.2 Planificación del phishing
6.3 ¿Cómo se manifiesta?
6.4 Spear Phishing
6.5 Vishing
6.6 Smishing
6.6 Whaling
6.7 Baiting
6.8 Scareware
6.9 Pretexting

UNIDAD 7: Medias de protección y control

7.1 Medidas de protección y control
7.2 Política de uso aceptable
7.3 Medidas de revisión preliminar
7.4 Concientización y capacitación
7.5 Campañas de phishing

UNIDAD 8: Reconocimiento pasivo y activo

8.1 Framework OSINT
8.2 Hackeo de Google
8.3 Recopilación de DNS
8.4 Whois
8.5 Shodan
8.6 Escaneo y enumeración de redes
8.7 Puertos y servicios
8.8 Clasificación del tipo de respuesta de escaneo de puertos

UNIDAD 9: Introducción al análisis de redes

9.1 Ping
9.2 Traceroute
9.3 Barrido de ping
9.4 Tipos de puerto
9.5 Protocolo de mensajes de control de Internet (ICMP)
9.6 SYN/ACK
9.7 Indicadores de comunicación TCP
9.8 Banderas de comunicación TCP
9.9 Método de protocolo de enlace de tres vías

UNIDAD 10: Instalación del entorno de trabajo

10.1 Instalación de Virtual BOX
10.2 Instalación de Kali Linux.
10.3 Actualización del sistema
10.4 Creación de usuarios
10.5 Instalación de Metasploitable

UNIDAD 11: NMAP

11.1 ¿Qué es NMAP?
11.2 Escaneo básico de NMAP
11.3 Opciones de NMAP
11.4 Descubrimiento de host
11.5 Técnicas de escaneo
11.6 Especificación de puertos y orden de escaneo
11.7 Detección de servicio/versión
11.8 Detección de SO
11.9 Tiempo y rendimiento
11.10 Evasión y suplantación de firewall/IDS

UNIDAD 12: Introducción a las vulnerabilidades

12.1 ¿Qué es el análisis de vulnerabilidades?
12.2 ¿Qué son las vulnerabilidades?
12.3 ¿Qué es CVSS?

UNIDAD 13: Escaneo automático de vulnerabilidades

13.1 Introducción a NESSUS
13.2 Escaneando con NMAP Scripts

UNIDAD 14: Metasploit

14.1 ¿Qué es Metasploit?
14.2 Comandos básicos
14.3 Búsqueda de Sploit
14.4 Ejecución de Meterpreter

UNIDAD 15: Tipos de ataque

15.1 Malware
15.2 Spoofing
15.3 Man-in-the-middle
15.4 Distributed Denial of Service (Ddos)
15.5 PiggyBacking
15.6 SQL Code Injection / XSS
15.6 Phishing

UNIDAD 16: Introducción a DevSecOps

16.1 ¿Qué es DevSecOps?
16.2 Beneficios y desafíos del enfoque DevSecOps
16.3 Integración de seguridad en el ciclo CI/CD
16.4 Herramientas comunes en pipelines DevSecOps (Zap, SonarQube)
16.5 Buenas prácticas de DevSecOps para desarrolladores

UNIDAD 17: Tipos de reporte

17.1 Reporte Técnico
17.2 Reporte Ejecutivo

Banner Calenadario Cursos Conocimiento Libre | Conocimiento Libre

Audiencia

  • Administradores y desarrolladores que buscan fortalecer seguridad y respuesta ante incidentes.
  • Analistas y especialistas en ciberseguridad interesados en mejorar detección y mitigación de amenazas.
  • Equipos SOC/CSIRT que requieren mejorar procesos de identificación y remediación de ataques.
  • Consultores y auditores que asesoran en políticas y normativas de ciberseguridad.
  • Desarrolladores y arquitectos de TI que desean integrar seguridad en aplicaciones y servicios.
  • Empresas y startups que necesitan proteger activos digitales y cumplir regulaciones.

Requisitos

  • Conocimientos básicos de desarrollo web (HTML, CSS, JavaScript).
  • Familiaridad deseable con Python, Java, PHP o JavaScript.
  • Entendimiento general de aplicaciones web (HTTP, sesiones, autenticación).
  • Conocimientos básicos de ciberseguridad (SQLi, XSS, CSRF, etc.).
  • Familiaridad con bases de datos y SQL para comprender ataques de inyección.
Contactanos Curso Conocimiento Libre | Conocimiento Libre
Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Nuestros clientes

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas
    Linux Professional Institute Training Partner | Conocimiento Libre
    RedHat Business Partner | Conocimiento Libre
    Asociacion Mexicana Del Internet De Las Cosas Partner | Conocimiento Libre