Saltear al contenido principal
Contáctanos: + (52) (55) 1049-9180 // capacitacion@clibre.mx

Certificación Ethical Hacker

Preparación práctica en reconocimiento, escaneo y pruebas de intrusión con controles de mitigación en 40 horas.

La Certificación Ethical Hacker te prepara para entender cómo piensan y operan los atacantes para fortalecer defensas con un enfoque profesional y ético; trabajarás desde el reconocimiento y la recolección de información (OSINT) hasta el análisis de vulnerabilidades, explotación controlada y documentación de evidencias, integrando fundamentos de redes, Linux, servicios y aplicaciones web basadas en OWASP.

Conocimiento Libre es un Partner oficial de Capacitación LPI ATP (Approved Training Partner) reconocido como Platinum, el máximo nivel alcanzable.

LPI Training Partner Platinum | Conocimiento Libre

CONTACTANOS

(52) 551049-9180

DURACIÓN

40 horas

MODALIDAD

Híbrido (Presencial y en línea con clases en vivo)

Acerca del Curso:

La Certificación Ethical Hacker cubre metodologías de pruebas de penetración, fase de reconocimiento y enumeración, análisis de vulnerabilidades, explotación controlada y post-explotación, así como reporte profesional de hallazgos y recomendaciones. Se trabajan conceptos de redes, protocolos, servicios comunes, seguridad en Linux y Windows, OWASP para aplicaciones web, gestión de contraseñas, ingeniería social responsable y buenas prácticas de hardening con enfoque práctico y ético.

El curso conecta técnica con impacto de negocio, enseña a priorizar riesgos y a comunicar evidencias con lenguaje claro para audiencias técnicas y no técnicas. Prepara una base sólida para roles en ciberseguridad ofensiva/defensiva y para continuar con rutas y certificaciones de nivel intermedio y avanzado.

Objetivos:

Al finalizar el curso Certificación Ethical Hacker el alumno será capaz de:

  • Aplicar metodologías de pentesting: reconocimiento, enumeración, explotación y post-explotación.
  • Emplear OSINT y escaneo de vulnerabilidades para identificar superficies de ataque.
  • Realizar explotación controlada en redes, sistemas y aplicaciones web (referencia OWASP).
  • Proponer mitigaciones y hardening priorizando riesgos y valor de negocio.
  • Documentar evidencias y elaborar reportes profesionales para equipos técnicos y directivos.
  • Operar con criterios de ética, legalidad y resguardo de información.

Temario

UNIDAD 1: Introducción a la Ciberseguridad y CEH v13

1.1 Conceptos básicos de ciberseguridad
1.2 Principales amenazas y vectores de ataque
1.3 Ética, leyes y marcos normativos (GDPR, ISO 27001, etc.)
1.4 Metodología CEH, Kill Chain y MITRE ATT&CK

UNIDAD 2: Footprinting y Recolección de Información

2.1 Técnicas de OSINT (Google Hacking, Recon-ng, Maltego)
2.2 Whois, DNS Enumeration, búsqueda en redes sociales
2.3 Shodan y Censys para mapeo de dispositivos expuestos
2.4 Laboratorio: OSINT y recolección de información con Recon-ng y Maltego

UNIDAD 3: Escaneo de Redes y Enumeración

3.1 Nmap: escaneo de puertos, servicios y versiones
3.2 Enumeración SMB, SNMP, LDAP y NetBIOS
3.3 Detección de sistemas operativos y servicios
3.4 Laboratorio: Escaneo de red con Nmap y Nessus

UNIDAD 4: Hacking de Sistemas

4.1 Explotación de vulnerabilidades Windows y Linux
4.2 Escalación de privilegios y persistencia
4.3 Mantenimiento del acceso: troyanos, backdoors, rootkits
4.4 Laboratorio: Metasploit y técnicas de explotación

UNIDAD 5: Malware y Ataques de Red

5.1 Sniffers: Wireshark, MITM y ARP Poisoning
5.2 Análisis básico de malware y payloads maliciosos
5.3 Laboratorio: Captura de tráfico y ataque MITM

UNIDAD 6: Hacking de Aplicaciones Web

6.1 Inyección SQL, XSS, CSRF
6.2 File Inclusion, Directory Traversal
6.3 Laboratorio: SQLMap y Burp Suite para explotación web

UNIDAD 7: Hacking de Servidores y Bases de Datos

7.1 Ataques a bases de datos MySQL y MSSQL
7.2 Configuración segura de servidores web y DB
7.3 Laboratorio: Explotación de inyección SQL con DVWA

UNIDAD 8: Wireless, Mobile, IoT/OT y Cloud Security

8.1 Cracking de redes Wi-Fi
8.2 Vulnerabilidades móviles: Android/iOS
8.3 Riesgos de IoT/OT y seguridad en la nube
8.4 Laboratorio: Ataques a redes inalámbricas con Aircrack-ng

UNIDAD 9: Criptografía y Seguridad de Protocolos

9.1 Criptografía simétrica y asimétrica
9.2 PKI, certificados, SSL/TLS
9.3 Laboratorio: Implementación de cifrado en Linux y Windows

UNIDAD 10: Evasión, IDS/IPS, Firewalls y Honeypots

10.1 Técnicas de evasión de detección
10.2 Bypass de Firewalls y WAFs
10.3 Uso de Honeypots para detección temprana
10.4 Laboratorio: Evasión de detección con Metasploit

UNIDAD 11: Seguridad en entornos Cloud y Contenedores

11.1 Seguridad en AWS, Azure y GCP
11.2 Riesgos en Kubernetes y Docker
11.3 Laboratorio: Análisis de contenedores con herramientas de seguridad

UNIDAD 12: Simulación de Ataques y CTF

12.1 Escenarios reales de pruebas de penetración
12.2 Competencia tipo Capture-The-Flag
12.3 Laboratorio: Resolución de retos de hacking ético

UNIDAD 13: Reportes y Recomendaciones

13.1 Redacción de informes profesionales de pruebas de penetración
13.2 Priorización de riesgos y recomendaciones de mitigación

UNIDAD 14: Preparación para CEH v13

14.1 Estructura del examen teórico y práctico
14.2 Simulacros y preguntas tipo CEH v13
14.3 Estrategias de estudio y recursos adicionales

Banner Calenadario Cursos Conocimiento Libre | Conocimiento Libre

Audiencia

  • Profesionales y estudiantes que apunten a la Certificación Ethical Hacker y roles de seguridad ofensiva/defensiva.
  • Personal de TI (soporte, redes, sistemas) que busca entender vectores de ataque para mejorar controles.
  • Desarrolladores y QA interesados en seguridad de aplicaciones y prácticas OWASP.
  • Analistas SOC/Blue Team que requieren visión atacante para endurecer defensas.
  • Personas con bases de Linux/redes que desean formalizar habilidades de pentesting.

Requisitos

  • Equipo con conexión a internet para materiales y prácticas.
  • Experiencia previa: 12 meses en Ciberseguridad y Linux
  • Conocer el ciclo de ataque de CEH (reconocimiento, enumeración, gaining access, escalamientos, persistencia, cobertura de huellas)
  • Escribir scripts cortos en Bash o Python para automatizar recolección, parsing y pruebas;
Contactanos Curso Conocimiento Libre | Conocimiento Libre
Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Nuestros clientes

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas
    Linux Professional Institute Training Partner | Conocimiento Libre
    RedHat Business Partner | Conocimiento Libre
    Asociacion Mexicana Del Internet De Las Cosas Partner | Conocimiento Libre