New¡Certifícate como Administrador de Redes y Servidores! -Matricúlate ahora
May 17, 2022
Certificaciones CiberSeguridad Publicaciones

Certifícate como Ethical Hacker y Auditor Pentester

Juan Carlos Rodriguez
  • May 12, 2022
  • 4 min read
Certifícate como Ethical Hacker y Auditor Pentester

¡Llegó el momento de prepararse y certificarse!

En Incube2 estaremos ofreciendo la primera certificación práctica a nivel real llamada Ethical Hackers and Auditor Pentester Certification. Esta es la certificación de CiberSeguridad más completa de a nivel mundial. La certificación está compuesta de 120 horas de capacitación, con prácticas que van desde lo básico, intermedio y avanzado. Durante el curso los estudiantes pasarán por diferentes niveles de capacitación en donde podrán conocer una gran cantidad de técnicas, herrameitnas y configuraciones reales utilizadas en el mundo real.

Durante el curso los estudiantes aprenderán a utilizar y configurar Kali Linux, Parrot Linux, Linux Ubuntu, Windows Server 2022, Routers Cisco, Firewall Fortinet, Routers Juniper, VoIP Servers  y más.

También los estudiantes aprenderán a configurar sus redes de servidores para realizar las pruebas de penetración y configurar contramedidas. Aprenderán a realizar el conocido “Penetration Testing” y a preprarar el informe final que se le entrega al cliente.

 

¡El mundo necesita Ethical Hackers! y tu puedes ser uno de ellos.

Algunos de los temas que los  estudiantes aprenderán son:

  • Varios tipos y fases de pruebas de penetración.
  • Cómo utilizar diferentes técnicas de reconocimiento, como la recopilación de información de código abierto, la búsqueda de Whois, la recopilación de información de DNS, etc. para recopilar información importante y valiosa sobre una organización objetivo.
  • Realizar el reconocimiento de un objetivo utilizando Path Analyzer Pro y Maltego.
  • Técnicas y herramientas básicas de escaneo y enumeración de redes.
  • Técnicas de elaboración de paquetes UDP y TCP utilizando herramientas como HPING3.
  • Escaneo de red usando Nmap para identificar hosts en vivo en una red de destino, abrir puertos y servicios en los hosts de destino.
  • Técnicas como Time-to-Live (TTL) y TCP  para identificar el sistema operativo de un sistema de destino mediante Wireshark.
  • Realizar una enumeración de red utilizando NetBIOS Enumerator.
  • Conocer varios tipos de evaluación de vulnerabilidades y herramientas para identificar brechas de seguridad.
  • Análisis de vulnerabilidades de la red mediante GFI LanGuard, Nessus, Metasploit y Nikto.
  • Metodología de pirateo de sistemas, esteganografía y cobertura de pistas.
  • Ataque en línea activo y auditoría de contraseñas del sistema utilizando herramientas como Responder y L0phtCrack.
  • Explotación de vulnerabilidades del lado del cliente y establecimiento de una sesión VNC.
  • Aumento de privilegios mediante la explotación de vulnerabilidades del lado del cliente.
    Ver, habilitar y borrar políticas de auditoría mediante Auditpol.
  • Distintos tipos de malware (troyanos, virus, gusanos, etc.) y su funcionamiento.
  • Obtener control sobre una máquina de destino utilizando troyanos como njRAT.
  • Creación de troyanos y virus utilizando diferentes kits de malware disponibles en la naturaleza, como ProRat y JPS Virus Maker.
  • Diversas técnicas y herramientas de rastreo de paquetes para descubrir vulnerabilidades de red.
  • Rastrear contraseñas con Wireshark y analizar una red con Capsa Network Analyzer.
  • Diversas técnicas de ingeniería social, amenazas internas y robo de identidad.
  • Rastreo de credenciales con el kit de herramientas de ingeniería social (SET).
  • Diferentes tipos de ataques a aplicaciones web y metodología de piratería de aplicaciones web.
  • Explotación de la vulnerabilidad de ejecución de comandos remotos para comprometer un servidor web de destino.
  • Explotación de la vulnerabilidad de carga de archivos en diferentes niveles de seguridad.
  • Técnicas de ataques de inyección SQL, metodología de piratería y herramientas.
  • Realización de un ataque de inyección SQL contra MSSQL para extraer bases de datos y WebShell usando SQLMAP.
  • Estándares inalámbricos, cifrado inalámbrico, amenazas inalámbricas y herramientas de piratería inalámbrica.
  • Crackear una red WEP con aircrack-ng.
  • Realizar procesos de “Penetration Testing” y desarrollo de informes.
  • Conocer los procesos para la recuperación de data.
  • Configurar redes y servidores para pruebas de ataque.
  • ¡Muchos más!

Al completar el curso, los estudiante podrán tomar las certificaciones de EC-Council:

  • Ethical Hacking Essentials (EHE)
  • Network Defender Essentials (NDE)
  • Digital Forensic Essentials (DFE)

 

¿Quiéres recibir más información? – Llena el siguiente formulario

 

Juan Carlos Rodriguez
About Author

Juan Carlos Rodriguez

Microsoft Certified Trainer / Certified Ethical Hacker ¡Me encanta el mundo de la tecnología! Tengo más de 20 años de experiencia en el campo IT. Actualmente Incube2 es PearsonVue Authorized Test Center, Certiport Test Center, Microsoft Partner, Cisco Networking Academy, VMware IT Academy y EC-Council Academia.

Leave a Reply

Your email address will not be published.