Máster Hacking Ético & OSCP

Octubre 2026

8 meses

650 horas

Mixta

Que voy a aprender en este máster

  • Identificar ataques y comportamientos maliciosos usando EDR, IDS/IPS (Wazuh, Snort, Suricata).

  • Aplicar OSINT para recopilar información real sobre empresas y objetivos.

  • Analizar redes, servicios y sistemas para encontrar puntos débiles.

  • Simular ataques de phishing y redactar informes profesionales.

Marco Carrasco Galán

Formador

Nuestro profesor experto en Hacking Ético del máster (y preparador para la certificación OSCP en Tajamar), es un reconocido profesional con experiencia como ponente en eventos de la talla de HackOn (Home – HackOn 2025) y 47Con (SugusUVa), además de haber impartido charlas en las oficinas de Google en Málaga.

Precio

Nuestro compromiso es que nadie se quede sin un futuro profesional por falta de recursos. Por eso, hemos creado un sistema de pagos flexible que te permite abonar el Máster una vez hayas recibido una oferta laboral. Queremos transformar tu vida profesional, y estamos aquí para ayudarte a lograrlo.
Estamos tan seguros de nuestra propuesta que, si no conseguimos ofrecerte una oportunidad laboral, te reembolsamos el 50% de lo que hayas abonado. Si puedes realizar el pago completo desde el inicio, el precio es de 5.695 euros. Para quienes prefieren un pago aplazado, ofrecemos diversas opciones adaptadas a cada situación. Los pagos comenzarán una vez consigas tu oferta de trabajo.

Salidas laborales

  • Profesionales preparados para pensar como atacantes, proteger como expertos.
  • En un entorno digital donde las amenazas evolucionan constantemente, las organizaciones necesitan profesionales capaces de adelantarse al atacante. Con este máster, formarás parte de una nueva generación de especialistas en ciberseguridad ofensiva preparados para asumir retos reales desde el primer día.
  • Gracias a una formación práctica, intensiva y centrada en el hacking ético, el red teaming y la preparación para la certificación OSCP, estarás listo para incorporarte a equipos de seguridad ofensiva, centros de operaciones de seguridad (SOC) o consultoras especializadas en auditoría y test de intrusión.

Asignaturas de este máster

Módulo 1: Defensa, OSINT y Hacking de Infraestructura:

  • Introducción práctica a EDR e IDS/IPS con Wazuh, Snort y Suricata
  • Técnicas de OSINT aplicadas a la detección y análisis de amenazas
  • Hacking de infraestructura: escaneo de red, enumeración de servicios y auditoría con Nessus Simulación de phishing con Gophish y redacción de informes profesionales
  • Proyecto final: Competición de OSINT realista por equipos, presentación de resultados por equipos.

Módulo 2 – Pentesting Web:

  • OWASP Top 10 (XSS, SQLi, SSRF, LFI/RFI, SSTI, XXE, JWT, APIs)
  • Hacking de CMS, bypasses de autenticación, evasión de medidas de seguridad
  • Simulaciones de bug bounty y CTFs con herramientas como Burp, Zap, Nuclei
  • Uso de exploits públicos y creación de informes profesionales
  • Uso de IA para crear herramientas personalizados con Python
  • Proyecto: explotación, securización y defensa de una web real

Módulo 3 – Escalada de Privilegios en Linux y Windows:

  • Técnicas manuales y automáticas (SUID, cronjobs, DLL hijacking, servicios inseguros) Pivoting, port forwarding, evasión de antivirus y defensas Creación de laboratorios personalizados con vulnerabilidades reales
  • Uso de IA para creación de herramientas y filtrado de información
  • Proyecto: ataque y defensa cruzada en entorno Windows y Linux Simulación de examen OSCP (explotación, reporte, presentación y feedback

Módulo 4 – Active Directory:

  • Fundamentos de Active Directory: estructura, objetos, servicios y autenticación, creación del laboratorio vulnerable Enumeración desde Linux y Windows: NetExec, LDAP, Kerbrute, BloodHound, PowerView y ADexplorer.
  • Pivoting y movimiento lateral con PsExec, WMI, WinRM, Pass-the-Hash, Overpass-the-Hash y Pass The Ticket
  • Técnicas ofensivas: Kerberoasting, ASREPRoasting, Password Spraying Abuso de credenciales y tokens: Mimikatz, Rubeus, Golden Ticket y Silver Ticket.
  • Introducción al uso de herramientas con IA para la automatización de tareas ofensivas Proyecto final: simulación de un ataque completo a un entorno.
  • Active Directory y uso de matriz MITRE AT&CK para ver Técnicas Tácticas y Procedimientos (TTP) Simulación de examen OSCP 2 (explotación, reporte, presentación y feedback).