Está en la página 1de 2

MODALIDAD ONLINE

ETHICAL HACKING
DURACIÓN: 48 HORAS

Este curso online te proporcionará los conocimientos y habilidades necesarias para entender el
funcionamiento técnico del reconocimiento de vulnerabilidades de un entorno informático, utilizando
herramientas de hacking Open Source. Además, aprenderás los conceptos claves, footprint, escaneo de
puertos, análisis y explotación de vulnerabilidades en servidores y aplicaciones web.

DIRIGIDO
Profesionales, egresados y estudiantes, interesados en iniciarse en un proceso de Ethical Hacking.

METODOLOGÍA
El enfoque práctico-reflexivo de cada una de las sesiones virtuales en tiempo real, así como la participación
de los estudiantes en un ambiente interactivo de clases moderado por el instructor, permitirá el aprendizaje
de contenidos y su aplicación en la resolución de contextos reales, utilizando herramientas digitales para el
aprendizaje significativo.

BENEFICIOS
• Acceso a la plataforma de Microsoft Azure Lab Services, desde cualquier PC o laptop con una conexión de
Internet de 2 Mbps como mínimo.
• La máquina virtual estará configurada con el software y hardware necesario, con velocidad 2.1 Gbps de
navegación disponible para las sesiones de clases.
• Correo institucional de Cibertec.
• Licencia de Office 365 (Word, Excel, Power Point, etc.).
• Acceso a Microsoft OneDrive y Microsoft Teams.

LOGROS DEL CURSO


Al finalizar el curso, estarás en la capacidad de:
• Aplicar una metodología de detección de vulnerabilidades.
• Comprender el proceso de ataque a un recurso informático (servidor y cliente) desde un ámbito interno (LAN)
y externo (Internet).
• Realizar las pruebas de penetración a sistemas informáticos con metodología abierta de comprobación de la
seguridad (OSSTMM).
• Entender los aspectos más relevantes de una cultura de seguridad para mitigar los peligros de seguridad in-
formática.

PRE-REQUISITOS
• Conocimientos de comandos Linux (nivel básico).
• Conocimientos de programación (nivel básico).
• Conocimientos de redes y protocolo de comunicación (nivel básico).

Capacitación Recomendada
• Multiplatform Network Administrator.
CERTIFICACIONES
• Al finalizar y aprobar el curso obtendrás un certificado en “Ethical Hacking ”, a nombre de Cibertec.
• Al completar satisfactoriamente los cursos de la línea de especialización, se te acreditará con una
“Especialización en Seguridad y Protección de Redes”.

LÍNEA DE ESPECIALIZACIÓN
Network Securiry
Forensic Lab
Administrator

Multiplatform Network Ethical Hacking


Administrator

CONCEPTOS Y TERMINOLOGÍA

• Web Apps Vulnerability • Protocol • Common Vulnerability • The Exploit Database


• Malware • Internet Protocol • Scroring System • Remote Exploits
• Payloads • Open Source Security • DNS • Local Exploits
• DDoS • Testing Methodology • Whois
• Address Resolution • Open Web Application • NMAP
• Transmission Control • Security Project • Metasploit Framework

CONTENIDO
CONTENIDOTEMÁTICO
TEMÁTICO
Ethical Hacking Reconocimiento del objetivo Análisis de las vulnerabilidades
• Conceptos básicos. • Google Hacking. • Analizadores de vulnerabilidades
• Tipos y etapas de Ethical Hacking • Análisis de información en motores (genéricos).
• Metodologías de evaluación: de búsqueda. • Analizadores a nivel de aplicación
OSSTMM, • Interrogación DNS, WHOIS. (protocolos específicos).
OWASP, CVSS. • Herramientas automatizadas.
• Consola de Linux. Inseguridad en aplicaciones Web
• Sistema de archivos. Scanning y enumeración • Vulnerabilidades Web - Introducción.
• Instalación de software. • Escaneo de puertos y enumeración OWASP TOP 10.
de servicios. • Aplicaciones vulnerables para prácticas.
Seguridad en Protocolos • Usando herramientas de escaneo
• Protocolos de TCP/IP. de puertos (NMAP). Explotación de vulnerabilidades
• Sning. • Aplicando scripts •Código fuente de scripts en
• Address Resolution Protocol (ARP). (NMAP,SCRIPT, ENGINE). bases de datos públicas en
• Denegación de servicio. • Análisis de información y resultados. Internet. (EXPLOIT DB)
• Malware (Generación de Payloads • Análisis vulnerabilidades mediante •Usando metasploit framework.
para evasión antivirus). NMAP NSE. •Password cracking.
• Análisis vulnerabilidades mediante
utilitarios independientes.

También podría gustarte