New¡Certifícate en CiberSegurida y Ethical Hacking! -Matricúlate ahora
April 18, 2024
Certificaciones CiberSeguridad Redes / Networks

Certifícate como Experto en CiberSeguridad

Juan Carlos Rodríguez
  • October 6, 2022
  • 4 min read
Certifícate como Experto en CiberSeguridad

Esta es la certificación de CiberSeguridad más completa a nivel mundial. La certificación está compuesta de 120 horas de capacitación, con prácticas que van desde lo básico, intermedio y avanzado. Durante el curso los estudiantes pasarán por diferentes niveles de capacitación en donde podrán conocer una gran cantidad de técnicas, herramientas y configuraciones reales utilizadas en el mundo real.

Durante el curso los estudiantes aprenderán a utilizar y configurar Kali LinuxParrot LinuxLinux UbuntuWindows Server 2022Routers CiscoFirewall FortinetRouters JuniperVoIP Servers  y más.

También los estudiantes aprenderán a configurar sus redes de servidores para realizar las pruebas de penetración y configurar contramedidas. Aprenderán a realizar el conocido “Penetration Testing” y a preprarar el informe final que se le entrega al cliente.

¡El mundo necesita Ethical Hackers! y tu puedes ser uno de ellos.

Algunos de los temas que los  estudiantes aprenderán son:

  • Varios tipos y fases de pruebas de penetración.
  • Cómo utilizar diferentes técnicas de reconocimiento, como la recopilación de información de código abierto, la búsqueda de Whois, escaneo de recursos,  la recopilación de información de DNS y más.
  • Realizar el reconocimiento de un objetivo utilizando Path Analyzer Pro y Maltego.
  • Técnicas y herramientas básicas de escaneo y enumeración de redes.
  • Técnicas de elaboración de paquetes UDP y TCP utilizando herramientas como HPING3.
  • Escaneo de red usando Nmap para identificar hosts en vivo en una red de destino, abrir puertos y servicios en los hosts de destino.
  • Técnicas como Time-to-Live (TTL) y TCP  para identificar el sistema operativo de un sistema de destino mediante Wireshark.
  • Realizar una enumeración de red utilizando NetBIOS Enumerator.
  • Conocer varios tipos de evaluación de vulnerabilidades y herramientas para identificar brechas de seguridad.
  • Análisis de vulnerabilidades de la red mediante GFI LanGuard, Nessus, Metasploit y Nikto.
  • Metodología de pirateo de sistemas, esteganografía y cobertura de pistas.
  • Ataque en línea activo y auditoría de contraseñas del sistema utilizando herramientas como Responder y L0phtCrack.
  • Explotación de vulnerabilidades del lado del cliente y establecimiento de una sesión VNC.
  • Aumento de privilegios mediante la explotación de vulnerabilidades del lado del cliente.
    Ver, habilitar y borrar políticas de auditoría mediante Auditpol.
  • Distintos tipos de malware (troyanos, virus, gusanos, etc.) y su funcionamiento.
  • Obtener control sobre una máquina de destino utilizando troyanos como njRAT.
  • Creación de troyanos y virus utilizando diferentes kits de malware disponibles en la naturaleza, como ProRat y JPS Virus Maker.
  • Diversas técnicas y herramientas de rastreo de paquetes para descubrir vulnerabilidades de red.
  • Rastrear contraseñas con Wireshark y analizar una red con Capsa Network Analyzer.
  • Diversas técnicas de ingeniería social, amenazas internas y robo de identidad.
  • Rastreo de credenciales con el kit de herramientas de ingeniería social (SET).
  • Diferentes tipos de ataques a aplicaciones web y metodología de piratería de aplicaciones web.
  • Explotación de la vulnerabilidad de ejecución de comandos remotos para comprometer un servidor web de destino.
  • Explotación de la vulnerabilidad de carga de archivos en diferentes niveles de seguridad.
  • Técnicas de ataques de inyección SQL, metodología de piratería y herramientas.
  • Realización de un ataque de inyección SQL contra MSSQL para extraer bases de datos y WebShell usando SQLMAP.
  • Estándares inalámbricos, cifrado inalámbrico, amenazas inalámbricas y herramientas de piratería inalámbrica.
  • Crackear una red WEP con aircrack-ng.
  • Realizar procesos de “Penetration Testing” y desarrollo de informes.
  • Conocer los procesos para la recuperación de data.
  • Configurar redes y servidores para pruebas de ataque.
  • ¡Muchos más!

Al completar el curso, los estudiante podrán tomar las certificaciones de EC-Council:

  • Ethical Hacking Essentials (EHE)
  • Network Defender Essentials (NDE)
  • Digital Forensic Essentials (DFE)

Para conocer el costo y fechas disponibles, puede entrar a: https://incube2.com/courses/ccsp/

Juan Carlos Rodríguez
About Author

Juan Carlos Rodríguez

Juan Carlos Rodríguez es instructor certificado por Microsoft, cuenta con más de 20 años de experiencia en el campo IT. Es autor de varios libros de computadoras y alguna de sus certificaciones son: MCP, MCSA, MCSE, MCT, MCDST, MTA, MCTS, MCE, MOS, CEHv12, EHE, NDE, DFE, CCISO, A+, Network+ y otras.

Leave a Reply

Your email address will not be published. Required fields are marked *