Iniciaste sesión como:
filler@godaddy.com
Iniciaste sesión como:
filler@godaddy.com
Aprenderás a ejecutar pruebas de seguridad para la identificación de vulnerabilidades en los sistemas, comprenderás como se realiza un pentesting de manera profesional siguiendo las metodologías con enfoque ético, aprenderás las técnicas de ataque que realiza un ciberdelincuente para prevenir brechas de seguridad y explotación de vulnerabilidades dando recomendaciones para su mitigación.
Se un profesional de alto valor con un perfil de los más demandado por las empresas ,además de obtener una certificación que agregue valor a tu hoja de vida.
🔰 Requisitos:
- Conocimientos fundamentales de sistemas operativos y redes, te proporcionamos material introductorio para que lo estudies antes del curso.
🔰Incluye:
- 24 horas clase online con instructor
- Las clases queda grabadas
- Material de estudio
- Laboratorios prácticos
- Preguntas de apoyo
- Diploma de la academia
- Voucher examen de certificación
- Intentos ilimitados
1.1 Introducción al Hacking Ético
- Que es un Hacker
- Tipos de Hackers
- Clasificación de Hackers
- Hacking vs Hacking Ético
- El Proceder de un Hacker
- ¿Cómo lo hacen?
1.2 Penetration Testing
- Que es el Penetration Testing
- Importancia del Pentesting
- Conocimiento del Pentester
- Tipos de Prueba de Pentesting
- Categorización de un Pentesting
- Metodologías de Pentesting
- Fases Pentesting
1.3 Metodologías y Buenas Practicas
- PETS
- OWASP
- MITRE ATT&CK
1.4 Tecnologías y herramientas para la Seguridad
- IPS / IDS
- VPN
- Sistemas de filtrado de Contenido
- Routers
- Switches
- Firewall
- HoneyPot
- Respuesta a incidentes de Seguridad de la Información
- SIEM
- Respaldo y Recuperación
2.1 Historia de la Ingeniería social
- ¿Qué es la Ingeniería Social?
- Canales y metodos que utilizan los atacantes
- Factores vulnerables a los ataques
2.2 Tipos de ingeniería social
- Phishing
- Vishing
- Smishing
- Whaling
- Baiting
- Scareware
- Pretexting
2.3 Protección y medidas de control
- Política de Uso Aceptable
- Medidas de revisión preliminar
- Concienciación y Formación
- Campañas de phishing
3.1 Reconocimiento Pasivo
- Framework OSINT
- Google Hacking
- Recolección de DNS
- Whois
- Shodan
3.2 Reconocimiento Activo
- Escaneo y enumeración de red
- Puertos y Servicios
- Clasificación del tipo de respuesta al escanear puertos
4.1 Introducción al análisis de red
- Ping
- Traceroute
- Barrido de Ping
- Tipo de Puertos
- El Protocolo de control de mensajes de Internet
- SYN /ACK
- Indicadores y banderas de comunicación TCP
- Método Three-wayhandshake
4.2 Instalación Ambiente de trabajo
- Instalación de Kali Linux.
- Actualización del Sistema
- Creación de Usuario
4.3 Introducción a NMAP
- Que NMAP
- Escaneo de Nmap Básico
- Opciones de NMAP
4.4 Categorías a NMAP
- Descubrimiento de host
- Técnicas de escaneo
- Especificaciones de puertos y orden de escaneo
- Detecciónde Servicios/Versiones
- Detección de Sistema Operativo
- Tiempo y Rendimiento
- Firewall/IDS Evasion And Spoofing
- Output
5.1 Introducción a las Vulnerabilidades
- ¿Qué son las vulnerabilidades?
- ¿Que es CVSS?
5.2 Escaneo de vulnerabilidades automatizado
- Nessus
- ZAP
5.3 Escaneo de vulnerabilidades manual
- Escaneo con NMAP Scripts
6.1 Metasploit
- Que es metasploit
- Comandos Básicos
- Búsqueda de sploit
- Ejecución de meterpreter
6.2 Laboratorios
- Identificación de vulnerabilidades
- Explotación de servicios
- Accesos y credenciales
- Escalamiento de privilegios
- Ataque de diccionario
7.1 Tipos de Ataque
- Malware
- Spoofing
- Man-in-the-middle
- Denegación de servicio distribuido (Ddos)
- PiggyBacking
- Inyección de Código SQL
- Phishing
7.2 Ejercicios prácticos
8.1 Contenido de un informe
- Informe Técnico
- Informe Ejecutivo
Curso online con instructor con una duración de 24 horas, en cada clase el instructor explica los temas con el material oficial complementado con actividades en clase.
Se entrega material de estudio en pdf oficial y actualizado de la certificación, además el instructor comparte material adicional para reforzar los temas.
Se cuenta con una plataforma e-learning donde el alumno tiene acceso a las grabaciones de las clases y materiales del curso con acceso permanente.
Al finalizar el curso se entrega al alumno un documento que avala el curso, fechas de impartición y firmas de la academia.
Se brinda al alumno simulador de preguntas de practica para prepararse para su examen.
Se entrega al alumno voucher de examen de certificación para que realice la evaluación en la pagina oficial de certiprof.
Nuestro curso online con instructor te preparara para aprobar el examen de certificación, ya que esta alineado al temario oficial y las actividades practicas donde comprenderá cada uno de los temas.
Al finalizar el curso te brindaremos el cupón del examen de certificación
Al aprobar el examen recibirás el documento en pdf de certificación y la insignia digital en creedly para compartir en tus redes sociales.
Incluye:
🔰 24 horas de clases online en vivo
🔰 Las clases quedan grabadas
🔰 Material oficial de estudio
🔰 Laboratorios prácticos
🔰 Acceso a plataforma educativa
🔰 Diploma de participación
🔰 Voucher examen de certificación
🔰 Preguntas de apoyo
🔰 Intentos ilimitados para el examen
PAGO TOTAL $149 DOLARES
Puede adquirir solo curso, material de estudio y diploma de participación por $59 dólares
Adquiere en nuestra tienda online tu lugar al curso de certificación y todos los beneficios que te brinda la academia.
Platica con un asesor para conocer el proceso de compra o puedes comprar el curso en nuestra tienda online en el menú inicial.
Copyright © 2024 Wolf Hack Academy - Todos los derechos reservados.
Usamos cookies para analizar el tráfico del sitio web y optimizar tu experiencia en el sitio. Al aceptar nuestro uso de cookies, tus datos se agruparán con los datos de todos los demás usuarios.