Certificación Professional Hacking Etíco (CEHPC™)
El objetivo del curso es aprender a realizar Pentesting de manera profesional siguiendo metodologías con enfoque ético, conociendo las técnicas de ataque que realiza un cibercriminal para prevenir brechas de seguridad, aprenderás a identificar vulnerabilidades en activos tecnológicos, dando recomendaciones para su mitigación.

Objetivos del curso
- Comprender las tendencias actuales de seguridad.
- Conocer los elementos de la seguridad de la información.
- Comprender los conceptos, tipos y fases del hacking ético.
- Gestionar las amenazas de seguridad de la información.
- Desarrollar estrategias para la comprensión, gestión y protocolos de vectores de ataque.
- Dominar los conceptos, tipos y fases del pentesting.
- Comprender el proceso de pentesting.
- Dominar los controles de seguridad de la información.
Temario del curso
UNIDAD 1: Introducción al Hacking Ético
1.1 Qué es un hacker
1.2 Tipos de hackers
1.3 Clasificación de los hackers
1.4 Hacking vs. hacking ético
1.5 Procedimientos de un hacker
1.6 ¿Cómo lo hacen?
UNIDAD 2: Pruebas de penetración
2.1 Qué son las pruebas de penetración
2.2 Importancia del pentesting
2.3 Conocimientos del pentester
2.4 Tipos de pruebas de pentesting
2.5 Categorización de un pentesting
2.6 Metodologías de pentesting
2.7 Fases del pentesting
UNIDAD 3: Metodologías y buenas practicas
3.1 PETS
3.2 OWASP
3.3 MITRE ATTACK
UNIDAD 4: Tecnologías y herramientas de seguridad
4.1 IPS/IDS
4.2 VPN
4.3 Sistemas de filtrado de contenido
4.4 Enrutadores
4.5 Switches
4.6 Firewalls
4.7 HoneyPot
4.8 Respuesta a incidentes de seguridad de la información
4.9 SIEM
4.10 Copia de seguridad y recuperación
UNIDAD 5: Historía de la ingeniería social
5.1 ¿Qué es la ingeniería social?
5.2 ¿Cómo funciona la ingeniería social?
5.3 Canales utilizados por los atacantes
5.4 Métodos utilizados por los atacantes
5.5 Factores que hacen que las empresas sean vulnerables a los ataques
UNIDAD 6: Tipos de ingeniería social
6.1 Phishing
6.2 Planificación del phishing
6.3 ¿Cómo se manifiesta?
6.4 Spear Phishing
6.5 Vishing
6.6 Smishing
6.7 Whaling
6.8 Baiting
6.9 Scareware
6.10 Pretexting
UNIDAD 7: Medidas de protección y control
7.1 Medidas de protección y control
7.2 Política de uso aceptable
7.3 Medidas de revisión preliminar
7.4 Concientización y capacitación
7.5 Campañas de phishing
UNIDAD 8: Reconocimiento pasivo y activo
8.1 Framework OSINT
8.2 Hackeo de Google
8.3 Recopilación de DNS
8.4 Whois
8.5 Shodan
8.6 Escaneo y enumeración de redes
8.7 Puertos y servicios
8.8 Clasificación del tipo de respuesta de escaneo de puertos
UNIDAD 9: Introducción al análisis de redes
9.1 Ping
9.2 Traceroute
9.3 Barrido de ping
9.4 Tipos de puerto
9.5 Protocolo de mensajes de control de Internet (ICMP)
9.6 SYN/ACK
9.7 Indicadores de comunicación TCP
9.8 Banderas de comunicación TCP
9.9 Método de protocolo de enlace de tres vías
UNIDAD 10: Instalación del entorno de trabajo
10.1 Instalación de Virtual BOX
10.2 Instalación de Kali Linux.
10.3 Actualización del sistema
10.4 Creación de usuarios
10.5 Instalación de Metasploitable
UNIDAD 11: NMAP
11.1 ¿Qué es NMAP?
11.2 Escaneo básico de NMAP
11.3 Opciones de NMAP
11.4 Descubrimiento de host
11.5 Técnicas de escaneo
11.6 Especificación de puertos y orden de escaneo
11.7 Detección de servicio/versión
11.8 Detección de SO
11.9 Tiempo y rendimiento
11.10 Evasión y suplantación de firewall/IDS
UNIDAD 12: Introducción a las Vulnerabilidades
12.1 ¿Qué es el análisis de vulnerabilidades?
12.2 ¿Qué son las vulnerabilidades?
12.3 ¿Qué es CVSS?
UNIDAD 13: Escaneo automático de vulnerabilidades
13.1 NESSUS
13.2 NAP
13.3 Escaneando con NMAP Scripts
UNIDAD 14: Metasploit
14.1 ¿Qué es Metasploit?
14.2 Comandos básicos
14.3 Búsqueda de Sploit
14.4 Ejecución de Meterpreter
UNIDAD 15: Tipos de ataque
15.1 Malware
15.2 Spoofing
15.3 Man-in-the-middle
15.4 Distributed Denial of Service (Ddos)
15.5 PiggyBacking
15.6 SQL Code Injection
15.7 Phishing
UNIDAD 16: Tipos de reporte
16.1 Reporte Técnico
16.2 Reporte Ejecutivo
Audiencia
Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:
- Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
- Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
- Universidades que requieren actualizar su oferta académica.
Requisitos
1.- Familiaridad con conceptos de redes TCP/IP, direcciones IP, y protocolos de comunicación.
2.- Conocimientos sobre sistemas operativos Windows y Linux (básico a intermedio)
3.- Familiaridad básica con herramientas como VirtualBox
4.- Experiencia en el uso de terminal en Linux y el Símbolo del Sistema en Windows.
5.- Conocimientos básicos en Ciberseguridad

* Campo obligatorio
Vive la experiencia de nuestros cursos


