Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ETHICAL HACKING
DURACIÓN: 64 HORAS ACADÉMICAS
MODALIDAD: ONLINE
Este curso online te proporcionará los conocimientos y habilidades necesarias para entender el
funcionamiento técnico del reconocimiento de vulnerabilidades de un entorno informático,
utilizando herramientas de hacking Open Source. Además, aprenderás los conceptos claves,
footprint, escaneo de puertos, análisis y explotación de vulnerabilidades en servidores y
aplicaciones web.
I. DIRIGIDO A
II. METODOLOGÍA
- El enfoque práctico-reflexivo de cada una de las sesiones virtuales en tiempo real, así como la participación de los estudiantes en un
ambiente interactivo de clases moderado por el instructor, permitirá el aprendizaje de contenidos y su aplicación en la resolución de
contextos reales, utilizando herramientas digitales para el aprendizaje significativo.
III. BENEFICIOS
• Acceso a la plataforma de Microsoft Azure Lab Services, desde cualquier PC o laptop con una conexión de
• La máquina virtual estará configurada con el software y hardware necesario, con velocidad 2.1 Gbps de
• Comprender el proceso de ataque a un recurso informático (servidor y cliente) desde un ámbito interno (LAN)
y externo (Internet).
• Realizar las pruebas de penetración a sistemas informáticos con metodología abierta de comprobación de la
seguridad (OSSTMM).
• Entender los aspectos más relevantes de una cultura de seguridad para mitigar los peligros de seguridad
informática.
V. CERTIFICACIONES
VI. PRERREQUISITOS
Network Security
Administrator
Multiplatform
Ethical Hacking
Network Administrator
1 2 3
Ethical Hacking Seguridad en Protocolos Reconocimiento del objetivo
• Conceptos básicos. • Protocolos de TCP/IP. • Google Hacking.
• Tipos y etapas de Ethical Hacking • Sning. • Análisis de información en motores
• Metodologías de evaluación: • Address Resolution Protocol (ARP). de búsqueda.
OSSTMM, • Denegación de servicio. • Interrogación DNS, WHOIS.
OWASP, CVSS. • Malware (Generación de Payloads • Herramientas automatizadas
• Consola de Linux. para evasión antivirus).
• Sistema de archivos.
• Instalación de software
4 5 6
Scanning y enumeración Análisis de las vulnerabilidades Inseguridad en aplicaciones Web
• Escaneo de puertos y enumeración • Vulnerabilidades Web - Introducción.
• Analizadores de vulnerabilidades
de servicios. OWASP TOP 10.
(genéricos).
• Usando herramientas de escaneo • Aplicaciones vulnerables para prácticas
• Analizadores a nivel de aplicación
de puertos (NMAP).
(protocolos específicos).
• Aplicando scripts
(NMAP,SCRIPT, ENGINE).
• Análisis de información y resultados.
• Análisis vulnerabilidades mediante
NMAP NSE.
• Análisis vulnerabilidades mediante
utilitarios independientes
7
Explotación de vulnerabilidades
•Código fuente de scripts en
bases de datos públicas en
Internet. (EXPLOIT DB)
•Usando metasploit framework.
•Password cracking