Ir al contenido

Acerca de este curso

Un hacker ético profesional, también conocido como pentester o especialista en pruebas de penetración, es un experto en ciberseguridad que evalúa la seguridad de sistemas informáticos y redes para identificar vulnerabilidades potenciales. A diferencia de los hackers malintencionados, estos profesionales utilizan sus habilidades de forma ética y legal, con el permiso de las organizaciones, para fortalecer sus defensas contra posibles ataques cibernéticos.

Objetivos del curso

Capacitar a los estudiantes en técnicas y métodos de ciberseguridad que les permitan identificar, evaluar y mitigar vulnerabilidades en sistemas informáticos de manera legal y responsable
Comprensión de los principios fundamentales de la ciberseguridad y las técnicas utilizadas por los hackers para explotar sistemas.
Aprender a realizar pruebas de penetración y auditorías de seguridad para evaluar la fortaleza de redes y aplicaciones.

Temario de curso

M1. Fundamentos Hacking Ético

9.1 Contenido de un informe

  • Informe Técnico
  • Informe Ejecutivo

1.1 Introducción al Hacking Ético

  • Que es un Hacker
  • Tipos de Hackers
  • El Proceder de un Hacker

1.2 Penetration Testing

  • Que es el Penetration Testing
  • Conocimiento del Pentester
  • Tipos de Prueba de Pentesting
  • Categorización de un Pentesting
  • Metodologías de Pentesting
  • Fases Pentesting

1.3 Metodologías y Buenas Practicas

  • PETS
  • MITRE ATT&CK

2.1 Historia de la Ingeniería social
¿Qué es la Ingeniería Social?
¿Cómo funciona la Ingeniería Social?
Canales que utilizan los atacantes
Métodos que utilizan los atacantes
Factores vulnerables a los ataques

2.2 Tipos de ingeniería social
Phishing
Spear Phishing
Vishing
Smishing
Whaling
Baiting
Scareware

2.3 Actividad – Casos reales
¿Identifica el ataque?
Debate en clase
2.4 Ingenieria social con IA
Beneficios de la IA y los deepfakes
OSINT e Ingeniería social
Metadatos

3.1 Reconocimiento Pasivo

  • Framework OSINT
  • Google Hacking
  • Recolección de DNS
  • Whois
  • Shodan
  • Diferencia entre Lookup y Whois
  • Wireshark
  • SpiderFoot
  • Netcraft
  • Wappalyzer

3.2 Reconocimiento Activo

  • Escaneo y enumeración de red
  • Puertos y Servicios
  • Clasificación de respuesta del escaneo
  • NMAP
  • Metasploit
  • BurpSuite – Vulnerabilidades web
  • ZAP Proxy – Análisis vulnerabilidades web
  • Nikto y Nuclei – Análisis vulnerabilidades web
  • Dirb – Fuerza bruta localizar subdominios, subdirectorios
  • WPSCAN – AnálsisWordpress

4.1 Que es Linux

  • Descripción
  • Distribuciones

4.2 Que debemos saber

  • Comandos básicos
  • Hacking tools
  • 5.1 Introducción al análisis de red
  • Ping
  • Traceroute
  • Barrido de Ping
  • Tipo de Puertos
  • Protocolo (ICMP)
  • SYN /ACK
  • Método Three-wayhandshake
  • Indicadores de comunicación TCP
  • Banderas de comunicación TCP

 

5.2 Tecnologías para la Seguridad

  • IPS / IDS
  • VPN
  • Routers
  • Switches
  • Firewall
  • HoneyPot

 

5.2 Introducción a NMAP

  • Que NMAP
  • Escaneo de Nmap Básico
  • Opciones de NMAP
  • Categorias de comandos

6.1 Introducción a las Vulnerabilidades

  • ¿Qué son las vulnerabilidades?
  • Conceptos fundamentales

 

6.2 Escaneo automatizado

  • Nessus
  • Vulscan

 

6.3 Escaneo manual

  • Escaneo con Scripts

7.1 Ejecucion de Metasploit

  • Descripción de la herramienta
  • Compomentes comunes
  • Diferencias entre componentes
  • Payload bind vs reverse
  • Comandos Básicos
  • Ejecución de meterpreter

7.2 Inyección SQL

  • Descripción
  • Tipos de inyección SQL
  • Controles de prevención

7.3 Creación de Phishing

  • Configuración de la plantilla
  • Despliegue del Phishing
  • Controles de prevención

7.4 Denegación de servicio distribuido

  • Descripción
  • Tipos de DDos
  • Validación del entorno
  • Pasos del ataque
  • Controles de prevención

 

 

8.1 Técnicas comunes

  • Escalamiento de privilegios
  • Movimiento lateral
  • Sustracción de información
  • Malware
  • Evadir el antivirus

8.2. Borrar huellas

  • Registros del sistema
  • Conclusiones

Proximo Inicio

¿Que aprendera en la certificación?

Al completar el curso, los participantes deberían estar preparados para aplicar sus conocimientos en roles como consultores de seguridad, analistas de seguridad de la información o auditores de sistemas, contribuyendo a la protección y mejora de la infraestructura digital de las organizaciones.
Proporcionan informes detallados sobre las vulnerabilidades encontradas y ofrecen recomendaciones para mitigarlas, asegurando que las empresas puedan proteger mejor su información sensible y mantener la confianza de sus clientes.
En un mundo cada vez más digital, los hackers éticos desempeñan un papel crucial en la protección de datos y la seguridad informática.

Beneficios de nuestro curso de certificación

Modalidad Online

24 horas de clase con instructor en vivo por microsoft teams

Plataforma

Acceso a la plataforma de la academia donde tendra acceso a las grabaciones de las clases.

Material de estudio

Documentación de preparación oficial de la certificación

Laboratorios

Guia de laboratorios y herramientas para realizar las practicas

Actividades

Las clases son 80% practicas utilizando las herramientas

Preguntas de apoyo

Simulador de preguntas para practicar antes del examen

Constancia

Documento electronico de participacion avalado por las horas cursadas

Examen de certificacion

Examen certificación oficial Certiprof con 2 intento

Pasos para obtener la certificación

Step 1
Realiza el curso de preparación
Las clases son online impartidas mediante instructor que explicara los temas con el material de la certificación, casos de estudio y actividades practicas.
Step 2
Estudio del material
Tendra acceso permanente a nuestra plataforma académica con un usuario personalizado para consultar el material de estudio y actividades en clase
Step 3
Realiza el examen de certificación
Al finalizar el curso se entregara el voucher de examen de certificación oficial  con vigencia de 6 meses para realizar el examen online, idioma español.
Step 4
¡Profesional certificado!
Aprobando el examen recibirás por correo el documento digital de la certificación y la insignia digital avalados por Certiprof

¿Por que capacitarse con nosotros?

Somos una institución mexicana creada en enero del 2023 ofrecemos cursos online y servicios de consultoría, somos partner autorizados por Certiprof como entrenadores de sus certificaciones, esto garantiza tener el material oficial e actualizado, además que nuestros instructores están certificados ya que cuentan con los conocimientos y experiencia necesaria para impartir el curso de preparación.