Certificación Profesional Ethical Hacking (CEHPC™)
En Conocimiento Libre impulsamos el desarrollo de proyectos de innovación y la adopción de la Industria 4.0 para fortalecer la competitividad y promover el desarrollo sostenible del ecosistema regional, lo logramos a través de servicios de transformación digital y el fomento de competencias laborales dirigidos a los actores de la triple hélice (Empresas, Gobierno y Universidades).
Conocimiento Libre es un Partner oficial de Capacitación LPI ATP (Approved Training Partner) reconocido como Platinum, el máximo nivel alcanzable.

Acerca del Curso:
La Certificación Profesional Ethical Hacking, está diseñada para dotar a los profesionales de las habilidades y conocimientos necesarios para identificar, analizar y mitigar vulnerabilidades en los sistemas de seguridad de la información.
La Certificación Profesional Ethical Hacking prepara a los participantes para comprender y aplicar técnicas de Hacking Ético, que son esenciales para proteger las redes y los datos de ataques maliciosos.
Objetivos:
- Comprender las tendencias actuales de seguridad.
- Conocer los elementos de la seguridad de la información.
- Comprender los conceptos, tipos y fases del hacking ético.
- Gestionar las amenazas de seguridad de la información.
- Desarrollar estrategias para la comprensión, gestión y protocolos de vectores de ataque.
- Dominar los conceptos, tipos y fases del pentesting.
- Comprender el proceso de pentesting.
- Dominar los controles de seguridad de la información.
Temario
UNIDAD 1: Introducción al Hacking Ético
1.1 Qué es un hacker
1.2 Tipos de hackers
1.3 Clasificación de los hackers
1.4 Hacking vs. hacking ético
1.5 Procedimientos de un hacker
1.6 ¿Cómo lo hacen?
UNIDAD 2: Pruebas de penetración
2.1 Qué son las pruebas de penetración
2.2 Importancia del pentesting
2.3 Conocimientos del pentester
2.4 Tipos de pruebas de pentesting
2.5 Categorización de un pentesting
2.6 Metodologías de pentesting
2.7 Fases del pentesting
UNIDAD 3: Metodologías y buenas practicas
3.1 PETS
3.2 OWASP
3.3 MITRE ATTACK
UNIDAD 4: Tecnologías y herramientas de seguridad
4.1 IPS/IDS
4.2 VPN
4.3 Sistemas de filtrado de contenido
4.4 Enrutadores
4.5 Switches
4.6 Firewalls
4.7 HoneyPot
4.8 Respuesta a incidentes de seguridad de la información
4.9 SIEM
4.10 Copia de seguridad y recuperación
UNIDAD 5: Historía de la ingeniería social
5.1 ¿Qué es la ingeniería social?
5.2 ¿Cómo funciona la ingeniería social?
5.3 Canales utilizados por los atacantes
5.4 Métodos utilizados por los atacantes
5.5 Factores que hacen que las empresas sean vulnerables a los ataques
UNIDAD 6: Tipos de ingeniería social
6.1 Phishing
6.2 Planificación del phishing
6.3 ¿Cómo se manifiesta?
6.4 Spear Phishing
6.5 Vishing
6.6 Smishing
6.7 Whaling
6.8 Baiting
6.9 Scareware
6.10 Pretexting
UNIDAD 7: Medidas de protección y control
7.1 Medidas de protección y control
7.2 Política de uso aceptable
7.3 Medidas de revisión preliminar
7.4 Concientización y capacitación
7.5 Campañas de phishing
UNIDAD 8: Reconocimiento pasivo y activo
8.1 Framework OSINT
8.2 Hackeo de Google
8.3 Recopilación de DNS
8.4 Whois
8.5 Shodan
8.6 Escaneo y enumeración de redes
8.7 Puertos y servicios
8.8 Clasificación del tipo de respuesta de escaneo de puertos
UNIDAD 9: Introducción al análisis de redes
9.1 Ping
9.2 Traceroute
9.3 Barrido de ping
9.4 Tipos de puerto
9.5 Protocolo de mensajes de control de Internet (ICMP)
9.6 SYN/ACK
9.7 Indicadores de comunicación TCP
9.8 Banderas de comunicación TCP
9.9 Método de protocolo de enlace de tres vías
UNIDAD 10: Instalación del entorno de trabajo
10.1 Instalación de Virtual BOX
10.2 Instalación de Kali Linux.
10.3 Actualización del sistema
10.4 Creación de usuarios
10.5 Instalación de Metasploitable
UNIDAD 11: NMAP
11.1 ¿Qué es NMAP?
11.2 Escaneo básico de NMAP
11.3 Opciones de NMAP
11.4 Descubrimiento de host
11.5 Técnicas de escaneo
11.6 Especificación de puertos y orden de escaneo
11.7 Detección de servicio/versión
11.8 Detección de SO
11.9 Tiempo y rendimiento
11.10 Evasión y suplantación de firewall/IDS
UNIDAD 12: Introducción a las Vulnerabilidades
12.1 ¿Qué es el análisis de vulnerabilidades?
12.2 ¿Qué son las vulnerabilidades?
12.3 ¿Qué es CVSS?
UNIDAD 13: Escaneo automático de vulnerabilidades
13.1 NESSUS
13.2 NAP
13.3 Escaneando con NMAP Scripts
UNIDAD 14: Metasploit
14.1 ¿Qué es Metasploit?
14.2 Comandos básicos
14.3 Búsqueda de Sploit
14.4 Ejecución de Meterpreter
UNIDAD 15: Tipos de ataque
15.1 Malware
15.2 Spoofing
15.3 Man-in-the-middle
15.4 Distributed Denial of Service (Ddos)
15.5 PiggyBacking
15.6 SQL Code Injection
15.7 Phishing
UNIDAD 16: Tipos de reporte
16.1 Reporte Técnico
16.2 Reporte Ejecutivo
Audiencia
- Administradores de sistemas y redes que buscan fortalecer la seguridad y la respuesta ante incidentes en entornos empresariales.
- Analistas y especialistas en ciberseguridad interesados en mejorar sus estrategias de detección y mitigación de amenazas.
- Equipos de respuesta ante incidentes (SOC, CSIRT) que necesitan mejorar sus procesos de identificación y remediación de ataques.
- Consultores y auditores de seguridad que asesoran a empresas en la implementación de políticas y normativas de ciberseguridad.
- Desarrolladores de software y arquitectos de TI que desean integrar medidas de seguridad en aplicaciones y servicios.
- Empresas y startups que buscan proteger sus activos digitales y cumplir con regulaciones de seguridad.
Si deseas explorar más opciones de capacitacion, te invitamos a consultar nuestro Catálogo de Cursos y Certificaciones, donde encontrarás programas en Linux, Ciberseguridad, DevOps, Nube y Bases de Datos.
Requisitos
- Conocimientos básicos de redes y protocolos de comunicación, como TCP/IP, DNS, DHCP y VPN.
- Familiaridad con sistemas operativos Windows y Linux, incluyendo administración de usuarios y gestión de archivos.
- Experiencia en uso de línea de comandos (CLI) en Linux y Windows para ejecutar pruebas y configuraciones.
- Entendimiento fundamental de ciberseguridad, incluyendo conceptos como malware, firewalls, cifrado y ataques comunes.
- Conocimientos sobre metodologías de hacking ético y pruebas de penetración, aunque no es obligatorio.
- Familiaridad con herramientas básicas de seguridad como Wireshark, Nmap y Metasploit (deseable, pero no obligatorio).
- Interés en aprender sobre técnicas de ataque y defensa informática dentro de un marco legal y ético.

* Campo obligatorio
Vive la experiencia de nuestros cursos


