Saltear al contenido principal

Certificación Profesional Ethical Hacking (CEHPC™)

En Conocimiento Libre impulsamos el desarrollo de proyectos de innovación y la adopción de la Industria 4.0 para fortalecer la competitividad y promover el desarrollo sostenible del ecosistema regional, lo logramos a través de servicios de transformación digital y el fomento de competencias laborales dirigidos a los actores de la triple hélice (Empresas, Gobierno y Universidades).

Conocimiento Libre es un Partner oficial de Capacitación LPI ATP (Approved Training Partner) reconocido como Platinum, el máximo nivel alcanzable.

CONTACTANOS

(52) 551049-9180

DURACIÓN

40 horas

MODALIDAD

Híbrido (Presencial y en línea con clases en vivo)

Acerca del Curso:

La Certificación Profesional Ethical Hacking, está diseñada para dotar a los profesionales de las habilidades y conocimientos necesarios para identificar, analizar y mitigar vulnerabilidades en los sistemas de seguridad de la información.

La Certificación Profesional Ethical Hacking prepara a los participantes para comprender y aplicar técnicas de Hacking Ético, que son esenciales para proteger las redes y los datos de ataques maliciosos.

Objetivos:

  • Comprender las tendencias actuales de seguridad.
  • Conocer los elementos de la seguridad de la información.
  • Comprender los conceptos, tipos y fases del hacking ético.
  • Gestionar las amenazas de seguridad de la información.
  • Desarrollar estrategias para la comprensión, gestión y protocolos de vectores de ataque.
  • Dominar los conceptos, tipos y fases del pentesting.
  • Comprender el proceso de pentesting.
  • Dominar los controles de seguridad de la información.

Temario

UNIDAD 1: Introducción al Hacking Ético

1.1 Qué es un hacker
1.2 Tipos de hackers
1.3 Clasificación de los hackers
1.4 Hacking vs. hacking ético
1.5 Procedimientos de un hacker
1.6 ¿Cómo lo hacen?

UNIDAD 2: Pruebas de penetración

2.1 Qué son las pruebas de penetración
2.2 Importancia del pentesting
2.3 Conocimientos del pentester
2.4 Tipos de pruebas de pentesting
2.5 Categorización de un pentesting
2.6 Metodologías de pentesting
2.7 Fases del pentesting

UNIDAD 3: Metodologías y buenas practicas

3.1 PETS
3.2 OWASP
3.3 MITRE ATTACK

UNIDAD 4: Tecnologías y herramientas de seguridad

4.1 IPS/IDS
4.2 VPN
4.3 Sistemas de filtrado de contenido
4.4 Enrutadores
4.5 Switches
4.6 Firewalls
4.7 HoneyPot
4.8 Respuesta a incidentes de seguridad de la información
4.9 SIEM
4.10 Copia de seguridad y recuperación

UNIDAD 5: Historía de la ingeniería social

5.1 ¿Qué es la ingeniería social?
5.2 ¿Cómo funciona la ingeniería social?
5.3 Canales utilizados por los atacantes
5.4 Métodos utilizados por los atacantes
5.5 Factores que hacen que las empresas sean vulnerables a los ataques

UNIDAD 6: Tipos de ingeniería social

6.1 Phishing
6.2 Planificación del phishing
6.3 ¿Cómo se manifiesta?
6.4 Spear Phishing
6.5 Vishing
6.6 Smishing
6.7 Whaling
6.8 Baiting
6.9 Scareware
6.10 Pretexting

UNIDAD 7: Medidas de protección y control

7.1 Medidas de protección y control
7.2 Política de uso aceptable
7.3 Medidas de revisión preliminar
7.4 Concientización y capacitación
7.5 Campañas de phishing

UNIDAD 8: Reconocimiento pasivo y activo

8.1 Framework OSINT
8.2 Hackeo de Google
8.3 Recopilación de DNS
8.4 Whois
8.5 Shodan
8.6 Escaneo y enumeración de redes
8.7 Puertos y servicios
8.8 Clasificación del tipo de respuesta de escaneo de puertos

UNIDAD 9: Introducción al análisis de redes

9.1 Ping
9.2 Traceroute
9.3 Barrido de ping
9.4 Tipos de puerto
9.5 Protocolo de mensajes de control de Internet (ICMP)
9.6 SYN/ACK
9.7 Indicadores de comunicación TCP
9.8 Banderas de comunicación TCP
9.9 Método de protocolo de enlace de tres vías

UNIDAD 10: Instalación del entorno de trabajo

10.1 Instalación de Virtual BOX
10.2 Instalación de Kali Linux.
10.3 Actualización del sistema
10.4 Creación de usuarios
10.5 Instalación de Metasploitable

UNIDAD 11: NMAP

11.1 ¿Qué es NMAP?
11.2 Escaneo básico de NMAP
11.3 Opciones de NMAP
11.4 Descubrimiento de host
11.5 Técnicas de escaneo
11.6 Especificación de puertos y orden de escaneo
11.7 Detección de servicio/versión
11.8 Detección de SO
11.9 Tiempo y rendimiento
11.10 Evasión y suplantación de firewall/IDS

UNIDAD 12: Introducción a las Vulnerabilidades

12.1 ¿Qué es el análisis de vulnerabilidades?
12.2 ¿Qué son las vulnerabilidades?
12.3 ¿Qué es CVSS?

UNIDAD 13: Escaneo automático de vulnerabilidades

13.1 NESSUS
13.2 NAP
13.3 Escaneando con NMAP Scripts

UNIDAD 14: Metasploit

14.1 ¿Qué es Metasploit?
14.2 Comandos básicos
14.3 Búsqueda de Sploit
14.4 Ejecución de Meterpreter

UNIDAD 15: Tipos de ataque

15.1 Malware
15.2 Spoofing
15.3 Man-in-the-middle
15.4 Distributed Denial of Service (Ddos)
15.5 PiggyBacking
15.6 SQL Code Injection
15.7 Phishing

UNIDAD 16: Tipos de reporte

16.1 Reporte Técnico
16.2 Reporte Ejecutivo

Audiencia

  • Administradores de sistemas y redes que buscan fortalecer la seguridad y la respuesta ante incidentes en entornos empresariales.
  • Analistas y especialistas en ciberseguridad interesados en mejorar sus estrategias de detección y mitigación de amenazas.
  • Equipos de respuesta ante incidentes (SOC, CSIRT) que necesitan mejorar sus procesos de identificación y remediación de ataques.
  • Consultores y auditores de seguridad que asesoran a empresas en la implementación de políticas y normativas de ciberseguridad.
  • Desarrolladores de software y arquitectos de TI que desean integrar medidas de seguridad en aplicaciones y servicios.
  • Empresas y startups que buscan proteger sus activos digitales y cumplir con regulaciones de seguridad.

Si deseas explorar más opciones de capacitacion, te invitamos a consultar nuestro Catálogo de Cursos y Certificaciones, donde encontrarás programas en Linux, Ciberseguridad, DevOps, Nube y Bases de Datos.

Requisitos

  • Conocimientos básicos de redes y protocolos de comunicación, como TCP/IP, DNS, DHCP y VPN.
  • Familiaridad con sistemas operativos Windows y Linux, incluyendo administración de usuarios y gestión de archivos.
  • Experiencia en uso de línea de comandos (CLI) en Linux y Windows para ejecutar pruebas y configuraciones.
  • Entendimiento fundamental de ciberseguridad, incluyendo conceptos como malware, firewalls, cifrado y ataques comunes.
  • Conocimientos sobre metodologías de hacking ético y pruebas de penetración, aunque no es obligatorio.
  • Familiaridad con herramientas básicas de seguridad como Wireshark, Nmap y Metasploit (deseable, pero no obligatorio).
  • Interés en aprender sobre técnicas de ataque y defensa informática dentro de un marco legal y ético.
Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Nuestros clientes

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas