Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ethical Hacking Compressed-1
Ethical Hacking Compressed-1
ETHICAL HACKING
DURACIÓN: 48 HORAS
Este curso online te proporcionará los conocimientos y habilidades necesarias para entender el
funcionamiento técnico del reconocimiento de vulnerabilidades de un entorno informático, utilizando
herramientas de hacking Open Source. Además, aprenderás los conceptos claves, footprint, escaneo de
puertos, análisis y explotación de vulnerabilidades en servidores y aplicaciones web.
DIRIGIDO
Profesionales, egresados y estudiantes, interesados en iniciarse en un proceso de Ethical Hacking.
METODOLOGÍA
El enfoque práctico-reflexivo de cada una de las sesiones virtuales en tiempo real, así como la participación
de los estudiantes en un ambiente interactivo de clases moderado por el instructor, permitirá el aprendizaje
de contenidos y su aplicación en la resolución de contextos reales, utilizando herramientas digitales para el
aprendizaje significativo.
BENEFICIOS
• Acceso a la plataforma de Microsoft Azure Lab Services, desde cualquier PC o laptop con una conexión de
Internet de 2 Mbps como mínimo.
• La máquina virtual estará configurada con el software y hardware necesario, con velocidad 2.1 Gbps de
navegación disponible para las sesiones de clases.
• Correo institucional de Cibertec.
• Licencia de Office 365 (Word, Excel, Power Point, etc.).
• Acceso a Microsoft OneDrive y Microsoft Teams.
PRE-REQUISITOS
• Conocimientos de comandos Linux (nivel básico).
• Conocimientos de programación (nivel básico).
• Conocimientos de redes y protocolo de comunicación (nivel básico).
Capacitación Recomendada
• Multiplatform Network Administrator.
CERTIFICACIONES
• Al finalizar y aprobar el curso obtendrás un certificado en “Ethical Hacking ”, a nombre de Cibertec.
• Al completar satisfactoriamente los cursos de la línea de especialización, se te acreditará con una
“Especialización en Seguridad y Protección de Redes”.
LÍNEA DE ESPECIALIZACIÓN
Network Securiry
Forensic Lab
Administrator
CONCEPTOS Y TERMINOLOGÍA
CONTENIDO
CONTENIDOTEMÁTICO
TEMÁTICO
Ethical Hacking Reconocimiento del objetivo Análisis de las vulnerabilidades
• Conceptos básicos. • Google Hacking. • Analizadores de vulnerabilidades
• Tipos y etapas de Ethical Hacking • Análisis de información en motores (genéricos).
• Metodologías de evaluación: de búsqueda. • Analizadores a nivel de aplicación
OSSTMM, • Interrogación DNS, WHOIS. (protocolos específicos).
OWASP, CVSS. • Herramientas automatizadas.
• Consola de Linux. Inseguridad en aplicaciones Web
• Sistema de archivos. Scanning y enumeración • Vulnerabilidades Web - Introducción.
• Instalación de software. • Escaneo de puertos y enumeración OWASP TOP 10.
de servicios. • Aplicaciones vulnerables para prácticas.
Seguridad en Protocolos • Usando herramientas de escaneo
• Protocolos de TCP/IP. de puertos (NMAP). Explotación de vulnerabilidades
• Sning. • Aplicando scripts •Código fuente de scripts en
• Address Resolution Protocol (ARP). (NMAP,SCRIPT, ENGINE). bases de datos públicas en
• Denegación de servicio. • Análisis de información y resultados. Internet. (EXPLOIT DB)
• Malware (Generación de Payloads • Análisis vulnerabilidades mediante •Usando metasploit framework.
para evasión antivirus). NMAP NSE. •Password cracking.
• Análisis vulnerabilidades mediante
utilitarios independientes.