Está en la página 1de 3

CURSO

ETHICAL HACKING
DURACIÓN: 64 HORAS ACADÉMICAS
MODALIDAD: ONLINE

Este curso online te proporcionará los conocimientos y habilidades necesarias para entender el
funcionamiento técnico del reconocimiento de vulnerabilidades de un entorno informático,
utilizando herramientas de hacking Open Source. Además, aprenderás los conceptos claves,
footprint, escaneo de puertos, análisis y explotación de vulnerabilidades en servidores y
aplicaciones web.

I. DIRIGIDO A

- Profesionales, egresados y estudiantes, interesados en iniciarse en un proceso de Ethical Hacking.

II. METODOLOGÍA

- El enfoque práctico-reflexivo de cada una de las sesiones virtuales en tiempo real, así como la participación de los estudiantes en un
ambiente interactivo de clases moderado por el instructor, permitirá el aprendizaje de contenidos y su aplicación en la resolución de
contextos reales, utilizando herramientas digitales para el aprendizaje significativo.

III. BENEFICIOS

• Acceso a la plataforma de Microsoft Azure Lab Services, desde cualquier PC o laptop con una conexión de

Internet de 2 Mbps como mínimo.

• La máquina virtual estará configurada con el software y hardware necesario, con velocidad 2.1 Gbps de

navegación disponible para las sesiones de clases.

• Correo institucional de Cibertec.

• Licencia de Office 365 (Word, Excel, Power Point, etc.).

• Acceso a Microsoft OneDrive y Microsoft Teams.


IV. LOGROS DEL CURSO

• Aplicar una metodología de detección de vulnerabilidades.

• Comprender el proceso de ataque a un recurso informático (servidor y cliente) desde un ámbito interno (LAN)

y externo (Internet).

• Realizar las pruebas de penetración a sistemas informáticos con metodología abierta de comprobación de la

seguridad (OSSTMM).

• Entender los aspectos más relevantes de una cultura de seguridad para mitigar los peligros de seguridad

informática.

V. CERTIFICACIONES

- Al aprobar la actualización obtendrás un certificado en Ethical Hacking a nombre de Cibertec.


- Al estudiar una "Especialización", obtendrás la siguiente Certificación en Especialización en Seguridad
y Protección de Redes.

VI. PRERREQUISITOS

• Conocimientos de comandos Linux (nivel básico).


• Conocimientos de programación (nivel básico).
• Conocimientos de redes y protocolo de comunicación (nivel básico).
CAPACITACIÓN RECOMENDADA
• Multiplatform Network Administrator.

VII. LÍNEA DE ESPECIALIZACIÓN

Especialización en Seguridad y Protección de Redes:

Network Security
Administrator

Multiplatform
Ethical Hacking
Network Administrator

VIII. CONCEPTOS Y TERMINOLOGÍA

• Web Apps Vulnerability • Protocol • Common Vulnerability


• Malware • Internet Protocol • Scroring System
• Payloads • Open Source Security • DNS
• DDoS • Testing Methodology • Whois
• Address Resolution • Open Web Application • NMAP
• Transmission Control • Security Project • Metasploit Framework
• The Exploit Database • Remote Exploits • Local Exploits
CONTENIDO TEMÁTICO

1 2 3
Ethical Hacking Seguridad en Protocolos Reconocimiento del objetivo
• Conceptos básicos. • Protocolos de TCP/IP. • Google Hacking.
• Tipos y etapas de Ethical Hacking • Sning. • Análisis de información en motores
• Metodologías de evaluación: • Address Resolution Protocol (ARP). de búsqueda.
OSSTMM, • Denegación de servicio. • Interrogación DNS, WHOIS.
OWASP, CVSS. • Malware (Generación de Payloads • Herramientas automatizadas
• Consola de Linux. para evasión antivirus).
• Sistema de archivos.
• Instalación de software

4 5 6
Scanning y enumeración Análisis de las vulnerabilidades Inseguridad en aplicaciones Web
• Escaneo de puertos y enumeración • Vulnerabilidades Web - Introducción.
• Analizadores de vulnerabilidades
de servicios. OWASP TOP 10.
(genéricos).
• Usando herramientas de escaneo • Aplicaciones vulnerables para prácticas
• Analizadores a nivel de aplicación
de puertos (NMAP).
(protocolos específicos).
• Aplicando scripts
(NMAP,SCRIPT, ENGINE).
• Análisis de información y resultados.
• Análisis vulnerabilidades mediante
NMAP NSE.
• Análisis vulnerabilidades mediante
utilitarios independientes

7
Explotación de vulnerabilidades
•Código fuente de scripts en
bases de datos públicas en
Internet. (EXPLOIT DB)
•Usando metasploit framework.
•Password cracking

También podría gustarte