Saltear al contenido principal
Contáctanos (55) 55 7703-4964 (55) 1049-9180

Certificación Professional Hacking Etíco (CEHPC™)

El objetivo del curso es aprender a realizar Pentesting de manera profesional siguiendo metodologías con enfoque ético, conociendo las técnicas de ataque que realiza un cibercriminal para prevenir brechas de seguridad, aprenderás a identificar vulnerabilidades en activos tecnológicos, dando recomendaciones para su mitigación.

 

CONTACTANOS

(52) 551049-9180

DURACIÓN

40 horas

MODALIDAD

Híbrido (Presencial y en línea con clases en vivo)

Objetivos del curso

  • Comprender las tendencias actuales de seguridad.
  • Conocer los elementos de la seguridad de la información.
  • Comprender los conceptos, tipos y fases del hacking ético.
  • Gestionar las amenazas de seguridad de la información.
  • Desarrollar estrategias para la comprensión, gestión y protocolos de vectores de ataque.
  • Dominar los conceptos, tipos y fases del pentesting.
  • Comprender el proceso de pentesting.
  • Dominar los controles de seguridad de la información.

Temario del curso

UNIDAD 1: Introducción al Hacking Ético

1.1 Qué es un hacker
1.2 Tipos de hackers
1.3 Clasificación de los hackers
1.4 Hacking vs. hacking ético
1.5 Procedimientos de un hacker
1.6 ¿Cómo lo hacen?

UNIDAD 2: Pruebas de penetración

2.1 Qué son las pruebas de penetración
2.2 Importancia del pentesting
2.3 Conocimientos del pentester
2.4 Tipos de pruebas de pentesting
2.5 Categorización de un pentesting
2.6 Metodologías de pentesting
2.7 Fases del pentesting

UNIDAD 3: Metodologías y buenas practicas

3.1 PETS
3.2 OWASP
3.3 MITRE ATTACK

UNIDAD 4: Tecnologías y herramientas de seguridad

4.1 IPS/IDS
4.2 VPN
4.3 Sistemas de filtrado de contenido
4.4 Enrutadores
4.5 Switches
4.6 Firewalls
4.7 HoneyPot
4.8 Respuesta a incidentes de seguridad de la información
4.9 SIEM
4.10 Copia de seguridad y recuperación

UNIDAD 5: Historía de la ingeniería social

5.1 ¿Qué es la ingeniería social?
5.2 ¿Cómo funciona la ingeniería social?
5.3 Canales utilizados por los atacantes
5.4 Métodos utilizados por los atacantes
5.5 Factores que hacen que las empresas sean vulnerables a los ataques

UNIDAD 6: Tipos de ingeniería social

6.1 Phishing
6.2 Planificación del phishing
6.3 ¿Cómo se manifiesta?
6.4 Spear Phishing
6.5 Vishing
6.6 Smishing
6.7 Whaling
6.8 Baiting
6.9 Scareware
6.10 Pretexting

UNIDAD 7: Medidas de protección y control

7.1 Medidas de protección y control
7.2 Política de uso aceptable
7.3 Medidas de revisión preliminar
7.4 Concientización y capacitación
7.5 Campañas de phishing

UNIDAD 8: Reconocimiento pasivo y activo

8.1 Framework OSINT
8.2 Hackeo de Google
8.3 Recopilación de DNS
8.4 Whois
8.5 Shodan
8.6 Escaneo y enumeración de redes
8.7 Puertos y servicios
8.8 Clasificación del tipo de respuesta de escaneo de puertos

UNIDAD 9: Introducción al análisis de redes

9.1 Ping
9.2 Traceroute
9.3 Barrido de ping
9.4 Tipos de puerto
9.5 Protocolo de mensajes de control de Internet (ICMP)
9.6 SYN/ACK
9.7 Indicadores de comunicación TCP
9.8 Banderas de comunicación TCP
9.9 Método de protocolo de enlace de tres vías

UNIDAD 10: Instalación del entorno de trabajo

10.1 Instalación de Virtual BOX
10.2 Instalación de Kali Linux.
10.3 Actualización del sistema
10.4 Creación de usuarios
10.5 Instalación de Metasploitable

UNIDAD 11: NMAP

11.1 ¿Qué es NMAP?
11.2 Escaneo básico de NMAP
11.3 Opciones de NMAP
11.4 Descubrimiento de host
11.5 Técnicas de escaneo
11.6 Especificación de puertos y orden de escaneo
11.7 Detección de servicio/versión
11.8 Detección de SO
11.9 Tiempo y rendimiento
11.10 Evasión y suplantación de firewall/IDS

UNIDAD 12: Introducción a las Vulnerabilidades

12.1 ¿Qué es el análisis de vulnerabilidades?
12.2 ¿Qué son las vulnerabilidades?
12.3 ¿Qué es CVSS?

UNIDAD 13: Escaneo automático de vulnerabilidades

13.1 NESSUS
13.2 NAP
13.3 Escaneando con NMAP Scripts

UNIDAD 14: Metasploit

14.1 ¿Qué es Metasploit?
14.2 Comandos básicos
14.3 Búsqueda de Sploit
14.4 Ejecución de Meterpreter

UNIDAD 15: Tipos de ataque

15.1 Malware
15.2 Spoofing
15.3 Man-in-the-middle
15.4 Distributed Denial of Service (Ddos)
15.5 PiggyBacking
15.6 SQL Code Injection
15.7 Phishing

UNIDAD 16: Tipos de reporte

16.1 Reporte Técnico
16.2 Reporte Ejecutivo

Audiencia

Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:

  • Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
  • Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
  • Universidades que requieren actualizar su oferta académica.

Requisitos

1.- Familiaridad con conceptos de redes TCP/IP, direcciones IP, y protocolos de comunicación.
2.- Conocimientos sobre sistemas operativos Windows y Linux (básico a intermedio)
3.- Familiaridad básica con herramientas como VirtualBox
4.- Experiencia en el uso de terminal en Linux y el Símbolo del Sistema en Windows.
5.- Conocimientos básicos en Ciberseguridad

Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Nuestros clientes

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas