Curso Ethical Hacking

Este Programa esta disponible en Modalidad:

Online

El presente curso presenta un programa completo de capacitación en hacking ético que cubre los dominios de seguridad más actuales, permitiendo al estudiante comprender e identificar debilidades y vulnerabilidades en los principales sistemas, utilizando los mismos conocimientos y herramientas usados por los hackers maliciosos, pero de manera legal y legítima a fin de verificar y evaluar la seguridad informática que tienen las empresas.

FECHAS DE INICIO

  • Online asincrónica: Octubre 2021

DURACIÓN:

4 Meses

Al finalizar el curso el participante estará en la capacidad de:

  • Identificar y recopilar información relevante sobre un objetivo.
  • Identificar una vulnerabilidad de un objetivo o red.
  • Obtener acceso y controlar una red, sistema y aplicaciones.
  • Implementar técnicas para mantener el acceso a un sistema, aplicación o red.

El curso está dirigido a:

  • Profesionales en Seguridad de la Información y Administradores de Redes que deseen ampliar sus conocimientos en técnicas y herramientas usadas por atacantes (hacker) necesarias para evaluar su propia infraestructura.
  • Profesionales que estén involucrados con la integridad de la infraestructura de la red, cuyas funciones impliquen la evaluación de redes y sistemas con el fin de encontrar vulnerabilidades de seguridad.
Para llevar el curso se requiere que el participante posea:

  • Conocimientos de mejores prácticas de seguridad y requisitos de seguridad de la industria.
  • Conocimientos de redes y protocolos de comunicación.
  • Conocimientos de programación y comandos Linux.

Estructura Curricular

Vista Previa

Introducción a Kali Linux

  • Introducción a Kali Linux
  • Kali Linux avanzado

Footprinting y reconocimiento

  • Introducción al Ethical hacking
  • Introducción al footprinting y reconocimiento
  • Footprinting e inteligencia competitiva
  • Herramientas de footprinting

Escaneo de red

  • Introducción al escaneo de red
  • Escaneo de red avanzado

Enumeración

  • Introducción a la enumeración
  • Técnicas de enumeración

Análisis de vulnerabilidades

  • Introducción al análisis de vulnerabilidades
  • Herramientas de evaluación de vulnerabilidades

Hacking de sistemas

  • Introducción al hacking de sistemas
  • Ataques a contraseñas
  • Otros ataques a contraseñas
  • Autenticación de sistemas operativos

Amenazas de malware

  • Introducción a las amenazas de malware
  • Análisis de malware

Sniffing

  • Introducción al sniffing
  • Técnicas de sniffing

Denegación de servicio

  • Introducción a la denegación de servicios
  • Estudio de casos de denegación de servicios

Hijacking

  • Prueba de penetración de secuestro de sesiones Hijacking

Evadir IDS, firewalls y Honeypots

  • Prueba de penetración de firewall / IDS

Hackeo de servidores web

  • Introducción al Hackeo de servidores web
  • Metodología de ataque al servidor web
  • Ataques al servidor web – I Parte
  • Ataques al servidor web – II Parte

Hackeo de aplicaciones web

  • Introducción al Hackeo de aplicaciones web
  • Pentesting de aplicaciones web - I Parte
  • Pentesting de aplicaciones web - II Parte
  • Pentesting de aplicaciones web - III Parte

Secuencia de comandos entre sitios cruzados - XSS

  • Introducción a la secuencia de comandos entre sitios cruzados
  • Técnicas de explotación de secuencia de comandos entre sitios cruzados

Inyección SQL

  • Conceptos generales de inyección SQL
  • Técnicas de Inyección SQL
  • Herramientas de explotación

Ataque de archivos y recursos

  • Introducción a los ataques de archivos y recursos
  • Técnicas de ataques de archivos y recursos

Hackeo de redes inalámbricas

  • Introducción de redes inalámbricas
  • Técnicas de ataques de redes inalámbricas

Hackeo de plataformas móviles

  • Introducción al hackeo de plataformas móviles
  • Análisis de plataformas móviles

Hacking de IoT

  • Introducción a IoT
  • Técnicas de ataques de IoT

Computación en la nube

  • Introducción a la computación en la nube
  • Técnicas de ataques de penetración en la nube

Mantenimiento de accesos y borrado de huellas

  • Técnicas y herramientas para mantener los accesos sin dejar huellas

Duración y Horarios

En la modalidad online asincrónica (clases grabadas):

Tienes 4 meses para completar el curso. Los contenidos comprenden 64 horas cronológicas de clases grabadas que podrá visualizar en línea (conectado a Internet) a través de nuestro campus virtual y Q&A Webinars donde podrá despejar sus dudas y consultas con los expositores del curso en tiempo real.

Si tienes alguna duda solo debes contactarte con nosotros para darte mayor información al respecto.

Beneficios

El curso incluye los siguientes beneficios:


  • Acceso a 64 horas cronológicas de clases.
  • Certificación emitida por BSG Institute.
  • Certificación que otorga 6.4 CEUs emitida por el Institute of Electrical and Electronics Engineers - IEEE.

¿Tienes dudas sobre algún aspecto del programa?

Registra tus datos para que un asesor especializado pueda ayudarte en todo lo que requieras.


Certificación

Los participantes que completen exitosamente el curso, recibirán las siguientes certificaciones:

  • Certificación emitida por BSG Institute.
  • Certificación que otorga 6.4 CEUs emitida por el Institute of Electrical and Electronics Engineers - IEEE.

Expositores

RAUL CORDOVA

Perú

Certified Ethical Hacker por EC-Council. Certified CompTIA PenTest+ y CySA+ por Computing Technology Industry Association - CompTIA. Certified Secure Web Application Engineer y Certified Penetration Testing Engineer por Mile2. Master en Seguridad de las Tecnologías de la Información y de las Comunicaciones por la Universidad Abierta de Cataluña, España. Actualmente se desempeña como Sub Gerente Adjunto de Ciber Inteligencia en el Banco de Crédito del Perú. Cuenta con amplia experiencia en Hacking Ético, Seguridad de la Información, Seguridad Informática Ofensiva y Análisis de Vulnerabilidades. Ha ocupado cargos importantes como Especialista de Análisis de Vulnerabilidad en Telefónica Ingeniería de Seguridad, Administrador de Plataforma Digital en Grupo El Comercio, entre otros.

NOTA: No necesariamente todos los expositores mencionados participarán en el dictado del programa o sesiones webinar, asimismo se podrá contar con la participación de otros expositores adicionales a los mencionados.

Inversión


En Cuotas:
1 matricula de US$ 490
4 cuotas mensuales desde US$ 310

Al contado:
US$ 1590

Formas de Pago


PAGAR a través de nuestro sitio web, solo tiene que solicitar su código de pago a uno de nuestros asesores.


PAGAR a través de nuestro sitio web con los siguientes medios de pago:

TARJETAS DE CRÉDITO:
TARJETAS DE DEBITO:
PAYPAL:

Consulte por nuestras opciones de pago personalizadas y flexibles así como por las opciones de descuentos.

Consultar Opción de Pago Personalizado

¿Te interesa? Comienza con tu Programa ahora mismo

Reserva tu matrícula, y acceda a conocimiento especializado muy valorado en el mercado laboral Latinoamericano para mejorar su perfil profesional

Programas Relacionados

El Curso prepara a los participantes para acceder a la certificación Certified Ethical Hacker emitido por EC-COUNCIL.

Ver Más +

Certified Ethical Hacker C|EH V10

Inversión: 1 cuota inicial de US$ 1090 y 3 cuotas mensuales de US$ 690

TAGS