Iniciaste sesión como:
filler@godaddy.com
Iniciaste sesión como:
filler@godaddy.com
🎯Aprenderás a ejecutar pruebas para la identificación de vulnerabilidades en los sistemas y realizar un pentesting de manera profesional siguiendo las metodologías con un enfoque ético, conociendo las técnicas de ataque que realiza un ciberdelincuente para prevenir brechas de seguridad y dar recomendaciones para su mitigación.
🚀 Se un profesional de alto valor con un perfil de los más demandado por las empresas ,además de obtener una certificación que agregue valor a tu hoja de vida.
🔰 Requisitos:
- Conocimientos fundamentales de sistemas operativos y redes, te proporcionamos material introductorio para que lo estudies antes del curso.
En cada clase se revisan los conceptos fundamentales de cada tema para el entendimiento y tener una base sólida.
En cada clase se utilizan diferentes herramientas para la explicación de cada módulo y se dejan actividades para que puedas practicar.
Se resuelven laboratorios prácticos apegados a entornos reales, esto te permitirá resolver retos como un profesional que realiza un pentesting.
1.1 Introducción al Hacking Ético
- Que es un Hacker
- Tipos de Hackers
- Clasificación de Hackers
- Hacking vs Hacking Ético
- El Proceder de un Hacker
- ¿Cómo lo hacen?
1.2 Penetration Testing
- Que es el Penetration Testing
- Importancia del Pentesting
- Conocimiento del Pentester
- Tipos de Prueba de Pentesting
- Categorización de un Pentesting
- Metodologías de Pentesting
- Fases Pentesting
1.3 Metodologías y Buenas Practicas
- PETS
- OWASP
- MITRE ATT&CK
1.4 Tecnologías y herramientas para la Seguridad
- IPS / IDS
- VPN
- Sistemas de filtrado de Contenido
- Routers
- Switches
- Firewall
- HoneyPot
- Respuesta a incidentes de Seguridad de la Información
- SIEM
- Respaldo y Recuperación
2.1 Historia de la Ingeniería social
- ¿Qué es la Ingeniería Social?
- Canales y metodos que utilizan los atacantes
- Factores vulnerables a los ataques
2.2 Tipos de ingeniería social
- Phishing
- Vishing
- Smishing
- Whaling
- Baiting
- Scareware
- Pretexting
2.3 Protección y medidas de control
- Política de Uso Aceptable
- Medidas de revisión preliminar
- Concienciación y Formación
- Campañas de phishing
3.1 Reconocimiento Pasivo
- Framework OSINT
- Google Hacking
- Recolección de DNS
- Whois
- Shodan
3.2 Reconocimiento Activo
- Escaneo y enumeración de red
- Puertos y Servicios
- Clasificación del tipo de respuesta al escanear puertos
4.1 Introducción al análisis de red
- Ping
- Traceroute
- Barrido de Ping
- Tipo de Puertos
- El Protocolo de control de mensajes de Internet
- SYN /ACK
- Indicadores y banderas de comunicación TCP
- Método Three-wayhandshake
4.2 Instalación Ambiente de trabajo
- Instalación de Kali Linux.
- Actualización del Sistema
- Creación de Usuario
4.3 Introducción a NMAP
- Que NMAP
- Escaneo de Nmap Básico
- Opciones de NMAP
4.4 Categorías a NMAP
- Descubrimiento de host
- Técnicas de escaneo
- Especificaciones de puertos y orden de escaneo
- Detecciónde Servicios/Versiones
- Detección de Sistema Operativo
- Tiempo y Rendimiento
- Firewall/IDS Evasion And Spoofing
- Output
5.1 Introducción a las Vulnerabilidades
- ¿Qué son las vulnerabilidades?
- ¿Que es CVSS?
5.2 Escaneo de vulnerabilidades automatizado
- Nessus
- ZAP
5.3 Escaneo de vulnerabilidades manual
- Escaneo con NMAP Scripts
6.1 Metasploit
- Que es metasploit
- Comandos Básicos
- Búsqueda de sploit
- Ejecución de meterpreter
6.2 Laboratorios
- Identificación de vulnerabilidades
- Explotación de servicios
- Accesos y credenciales
- Escalamiento de privilegios
- Ataque de diccionario
7.1 Tipos de Ataque
- Malware
- Spoofing
- Man-in-the-middle
- Denegación de servicio distribuido (Ddos)
- PiggyBacking
- Inyección de Código SQL
- Phishing
7.2 Ejercicios prácticos
8.1 Contenido de un informe
- Informe Técnico
- Informe Ejecutivo
Debido al compromiso de la academia de ofrecer precios accesibles en nuestros cursos con certificación, se necesita un mínimo de 15 alumnos para iniciar en estas fechas, de lo contrario se aplazara 1 o 2 semanas para completar la matricula.
Nuestro curso te preparara para aprobar el examen de certificación, ya que esta alineado al temario oficial y actividades practicas donde comprenderás cada uno de los temas.
Al finalizar el curso te brindaremos el cupón del examen de certificación de certiprof.
Al aprobar el examen recibirás de manera digital PDF el documento de certificación emitido por certiprof y la insignia digital en creedly para compartir en tus redes sociales.
Incluye:
🔰 24 horas de clases online en vivo
🔰 Las clases quedan grabadas
🔰 Material oficial de estudio
🔰 Laboratorios prácticos
🔰 Acceso a plataforma educativa
🔰 Diploma de participación
🔰 Voucher examen de certificación
🔰 Preguntas de apoyo
🔰 Intentos ilimitados para el examen
PAGO TOTAL $139 DOLARES
Puede adquirir solo curso, material de estudio y diploma de participación por $59 dólares
Adquiere tu acceso al curso de certificación y todos los beneficios que te brinda la academia.
En nuestra tienda online puedes pagar con paypal y tarjeta bancaria.
Platica con un asesor para conocer el proceso de compra o puedes comprar el curso en nuestra tienda online en el menú inicial.
Copyright © 2024 Wolf Hack Academy - Todos los derechos reservados.
Usamos cookies para analizar el tráfico del sitio web y optimizar tu experiencia en el sitio. Al aceptar nuestro uso de cookies, tus datos se agruparán con los datos de todos los demás usuarios.