Certifícate como Ethical Hacker y Auditor Pentester
¡Llegó el momento de prepararse y certificarse!
En Incube2 estaremos ofreciendo la primera certificación práctica a nivel real llamada Ethical Hackers and Auditor Pentester Certification. Esta es la certificación de CiberSeguridad más completa de a nivel mundial. La certificación está compuesta de 120 horas de capacitación, con prácticas que van desde lo básico, intermedio y avanzado. Durante el curso los estudiantes pasarán por diferentes niveles de capacitación en donde podrán conocer una gran cantidad de técnicas, herrameitnas y configuraciones reales utilizadas en el mundo real.
Durante el curso los estudiantes aprenderán a utilizar y configurar Kali Linux, Parrot Linux, Linux Ubuntu, Windows Server 2022, Routers Cisco, Firewall Fortinet, Routers Juniper, VoIP Servers y más.
También los estudiantes aprenderán a configurar sus redes de servidores para realizar las pruebas de penetración y configurar contramedidas. Aprenderán a realizar el conocido “Penetration Testing” y a preprarar el informe final que se le entrega al cliente.
¡El mundo necesita Ethical Hackers! y tu puedes ser uno de ellos.
Algunos de los temas que los estudiantes aprenderán son:
- Varios tipos y fases de pruebas de penetración.
- Cómo utilizar diferentes técnicas de reconocimiento, como la recopilación de información de código abierto, la búsqueda de Whois, la recopilación de información de DNS, etc. para recopilar información importante y valiosa sobre una organización objetivo.
- Realizar el reconocimiento de un objetivo utilizando Path Analyzer Pro y Maltego.
- Técnicas y herramientas básicas de escaneo y enumeración de redes.
- Técnicas de elaboración de paquetes UDP y TCP utilizando herramientas como HPING3.
- Escaneo de red usando Nmap para identificar hosts en vivo en una red de destino, abrir puertos y servicios en los hosts de destino.
- Técnicas como Time-to-Live (TTL) y TCP para identificar el sistema operativo de un sistema de destino mediante Wireshark.
- Realizar una enumeración de red utilizando NetBIOS Enumerator.
- Conocer varios tipos de evaluación de vulnerabilidades y herramientas para identificar brechas de seguridad.
- Análisis de vulnerabilidades de la red mediante GFI LanGuard, Nessus, Metasploit y Nikto.
- Metodología de pirateo de sistemas, esteganografía y cobertura de pistas.
- Ataque en línea activo y auditoría de contraseñas del sistema utilizando herramientas como Responder y L0phtCrack.
- Explotación de vulnerabilidades del lado del cliente y establecimiento de una sesión VNC.
- Aumento de privilegios mediante la explotación de vulnerabilidades del lado del cliente.
Ver, habilitar y borrar políticas de auditoría mediante Auditpol. - Distintos tipos de malware (troyanos, virus, gusanos, etc.) y su funcionamiento.
- Obtener control sobre una máquina de destino utilizando troyanos como njRAT.
- Creación de troyanos y virus utilizando diferentes kits de malware disponibles en la naturaleza, como ProRat y JPS Virus Maker.
- Diversas técnicas y herramientas de rastreo de paquetes para descubrir vulnerabilidades de red.
- Rastrear contraseñas con Wireshark y analizar una red con Capsa Network Analyzer.
- Diversas técnicas de ingeniería social, amenazas internas y robo de identidad.
- Rastreo de credenciales con el kit de herramientas de ingeniería social (SET).
- Diferentes tipos de ataques a aplicaciones web y metodología de piratería de aplicaciones web.
- Explotación de la vulnerabilidad de ejecución de comandos remotos para comprometer un servidor web de destino.
- Explotación de la vulnerabilidad de carga de archivos en diferentes niveles de seguridad.
- Técnicas de ataques de inyección SQL, metodología de piratería y herramientas.
- Realización de un ataque de inyección SQL contra MSSQL para extraer bases de datos y WebShell usando SQLMAP.
- Estándares inalámbricos, cifrado inalámbrico, amenazas inalámbricas y herramientas de piratería inalámbrica.
- Crackear una red WEP con aircrack-ng.
- Realizar procesos de “Penetration Testing” y desarrollo de informes.
- Conocer los procesos para la recuperación de data.
- Configurar redes y servidores para pruebas de ataque.
- ¡Muchos más!
Al completar el curso, los estudiante podrán tomar las certificaciones de EC-Council:
- Ethical Hacking Essentials (EHE)
- Network Defender Essentials (NDE)
- Digital Forensic Essentials (DFE)
¿Quiéres recibir más información? – Llena el siguiente formulario