x

El curso presencial se desarrolla totalmente en las aulas de clase, la metodología a seguirse en este curso será sobre la base de charlas magistrales, de aprendizaje participativo que promueva el análisis de los casos relacionados con la experiencia de los participantes, en cuyo caso el profesor tendrá un rol de Facilitador.


PDF Cronograma
Cronograma

PDF Temario
Temario
Precio normal:
$195.00
Descuento 25%
Precio final: $146.25

Disponemos formas de pago
MATRICÚLATE AQUÍ
GeneralContenido

Público objetivo:

  • El curso está dirigido a jóvenes bachilleres, jóvenes universitarios, egresados, técnicos, profesionales, administradores de red y público en general que deseen conocer sobre la seguridad informática y los tipos de amenazas a las que nos podemos enfrentar, para poder defendernos de ellas
  • Objetivo general:

  • Analizar nuevas técnicas que utilizan para infectar los sistemas con el fin de identificar las herramientas que se puede utilizar para aportar con soluciones a los posibles problemas o incluso adelantarnos a los acontecimientos, evitando de ésta manera que el sistema de la empresa pueda ser hackeado.
  • Duración:

  • El curso tiene una duración de 40 horas.
  • BLOQUE 1: Identificar vulnerabilidades sistemas operativos más usados Windows, Linux, Android

  • 1.1 Definiciones utilizadas en la Seguridad Informática
  • 1.2. Tipos de Hacking
  • 1.3. Terminología del hacker
  • 1.4. Etapas de un Ethical Hacking
  • 1.5. Metodologías de un Ethical Hacking
  • 1.6. Introducción a la virtualización con VMWare Workstation
  • 1.6.1.NAT 1.6.2. Bridge 1.6.3. Host-only
  • 1.7. Primer entorno de pruebas virtual para hacking
  • 1.8. Comandos y tareas Linux para hacking
  • 1.9. Primeros pasos con Kali Linux
  • 1.9.1. Entorno 1.9.2. Directorios
  • 1.9.3. Archivos de Configuración
  • 1.10. Servicios básicos disponibles en Kali
  • 1.10.1. HTTP
  • 1.10.2. SSH
  • 1.10.3. MSF
  • 1.10.4. POSTGRES
  • BLOQUE 2: Footprinting y Reconocimiento

  • 2.1. Identificar y comprender el término Footprinting
  • 2.2. Identificar la información que busca un hacker
  • 2.3. Técnicas de Google Hacking
  • 2.4. Enumeración de DNS
  • 2.5. Enumeración con WHOIS
  • 2.6. Herramientas online para Mirroring websites
  • 2.7. Email tracking
  • 2.8. The harvester
  • BLOQUE 3: Scanning de Redes

  • 3.1. Identificar las técnicas de scanning
  • 3.1.1. Scanning de puertos
  • 3.1.2. Scanning de red
  • 3.1.3. Scanning de vulnerabilidades
  • 3.2. Comprender los objetivos del scanning
  • 3.3. Técnicas Ping sweep
  • 3.4. Uso del NMAP como herramienta de scanning
  • 3.5. Banner grabbing mediante fingerprinting de Sistema Operativo y otras Herramientas
  • BLOQUE 4: Enumeración

  • 4.1. Comprender el proceso de enumeración de host, redes y servicios
  • 4.2. Enumeración SNMP
  • 4.3.1. Nmap
  • 4.3.2. Unicorn scan
  • 4.3.3. Enum4linux
  • 4.3.4. Nbtscan
  • 4.3.5. Onesixxyone
  • 4.3.6. Snmpwalk
  • 4.3.7. Snmpchecker
  • BLOQUE 5: Ataques

  • 5.1. Uso de Metasploit Framework para el proceso de ataque
  • 5.1.1. Auxiliary
  • 5.1.2. Exploit
  • 5.1.3. Post
  • 5.2. Conseguir contraseñas utilizando
  • 5.2.1. PWDUMP
  • 5.2.2. WCE
  • 5.3. Ataques de password
  • 5.3.1. Diccionario
  • 5.3.2. Fuerza Bruta
  • 5.3.3. Rainbow Tables
  • 5.4. Uso de herramientas para cracking de passwords
  • 5.4.1. John the ripper
  • 5.4.2. Hashcat
  • 5.4.3. Ophcrack
  • 5.4.4. Hydra
  • 5.4.5. Medusa
  • 5.5. Introducción a PAYLOADS
  • 5.5.1. Reverse payload
  • 5.5.2. Bind payload
  • 5.6. METERPRETER y sus comandos básicos
  • BLOQUE 6: Troyanos y Backdoors

  • 6.1. ¿Qué es un troyano?
  • 6.2. ¿Qué es un backdoor?
  • 6.3. Identificar los tipos de troyanos
  • 6.4. Creación de troyanos
  • 6.5. Keyloggers
  • 6.6. Creación de backdoors para sistemas Windows y Linux
  • BLOQUE 7: Hacking Wireless

  • 7.1. Comprender el funcionamiento de redes inalámbricas
  • 7.2. Comprender los distintos tipos de redes inalámbricas
  • 7.3. Identificar formas de autenticación Wi-Fi
  • 7.4. Métodos de encriptación Wireless
  • 7.4.1. WEP
  • 7.4.2. WPA/WPA2
  • 7.5. Amenazas Wireless
  • 7.6. Metodología de Wireless Hacking
  • 7.7. Herramientas Wireless Hacking
  • 7.8. Defensa ante ataques wireless
  • BLOQUE 8: Hacking Wireless

  • 8.1. Identificar cómo funcionan las aplicaciones web
  • 8.2. Componentes de una aplicación web
  • 8.3. ¿Qué es OWASP?
  • 8.3.1. OWASP Top 10
  • 8.4. ¿Cómo funciona la inyección de código SQL?
  • 8.5. Prácticas de inyección de Código
  • Regresar

    gerente

    Solicita la información

    Solicita tu cotización

    Solicitud de acceso a la Información Pública

    Identificación del Solicitante
    Información de contacto para recibir notificaciones
    Descripción precisa de la información solicitada
    Formato de entrega

    Solicita la información que necesites

    Cotiza con nosotros

    Solicita la información que necesites

    Consulta tu requerimiento

    Solicita la información que necesites

    Skip to content