Certified CyberSecurity Professional & EC-Council Ethical Hacking Essentials
Solo queda 1 espacio disponible
Fecha: sábado 10 de agosto de 2024
Hora: 8:30 pm
Duración: 3 meses
Lugar: En línea, a través del sistema de E-learning de Incube2.
Modo: Asincrónico
- 100% Evaluaciones positivas (250)
- 327 estudiantes
- 150 lessons (3 meses)
- Instructores Certificados
- Audio: Español
- None
- Nivel: All Levels
- Incluye certificado al completar al curso
- Best Seller
- 100% Evaluaciones positivas (250)
- 327 estudiantes
- Audio: Español
- None
Detalles del Curso
Esta es la certificación de CiberSeguridad más completa a nivel mundial. La certificación está compuesta de 40 horas de capacitación, con prácticas que van desde lo básico, intermedio y avanzado. Durante el curso los estudiantes pasarán por diferentes niveles de capacitación en donde podrán conocer una gran cantidad de técnicas, herramientas y configuraciones reales utilizadas en el mundo real.
Durante el curso los estudiantes aprenderán a utilizar y configurar Kali Linux, Parrot Linux, Linux Ubuntu, Windows Server 2022, Routers Cisco, Firewall Fortinet, Routers Juniper, VoIP Servers y más.
También los estudiantes aprenderán a configurar sus redes de servidores para realizar las pruebas de penetración y configurar contramedidas. Aprenderán a realizar el conocido “Penetration Testing” y a preparar el informe final que se le entrega al cliente.
¡El mundo necesita Ethical Hackers! y tu puedes ser uno de ellos.
Algunos de los temas que los estudiantes aprenderán son:
- Varios tipos y fases de pruebas de penetración.
- Cómo utilizar diferentes técnicas de reconocimiento, como la recopilación de información de código abierto, la búsqueda de Whois, escaneo de recursos, la recopilación de información de DNS y más.
- Realizar el reconocimiento de un objetivo utilizando Path Analyzer Pro y Maltego.
- Técnicas y herramientas básicas de escaneo y enumeración de redes.
- Técnicas de elaboración de paquetes UDP y TCP utilizando herramientas como HPING3.
- Escaneo de red usando Nmap para identificar hosts en vivo en una red de destino, abrir puertos y servicios en los hosts de destino.
- Técnicas como Time-to-Live (TTL) y TCP para identificar el sistema operativo de un sistema de destino mediante Wireshark.
- Realizar una enumeración de red utilizando NetBIOS Enumerator.
- Conocer varios tipos de evaluación de vulnerabilidades y herramientas para identificar brechas de seguridad.
- Análisis de vulnerabilidades de la red mediante GFI LanGuard, Nessus, Metasploit y Nikto.
- Metodología de pirateo de sistemas, esteganografía y cobertura de pistas.
- Ataque en línea activo y auditoría de contraseñas del sistema utilizando herramientas como Responder y L0phtCrack.
- Explotación de vulnerabilidades del lado del cliente y establecimiento de una sesión VNC.
- Aumento de privilegios mediante la explotación de vulnerabilidades del lado del cliente.
Ver, habilitar y borrar políticas de auditoría mediante Auditpol. - Distintos tipos de malware (troyanos, virus, gusanos, etc.) y su funcionamiento.
- Obtener control sobre una máquina de destino utilizando troyanos como njRAT.
- Creación de troyanos y virus utilizando diferentes kits de malware disponibles en la naturaleza, como ProRat y JPS Virus Maker.
- Diversas técnicas y herramientas de rastreo de paquetes para descubrir vulnerabilidades de red.
- Rastrear contraseñas con Wireshark y analizar una red con Capsa Network Analyzer.
- Diversas técnicas de ingeniería social, amenazas internas y robo de identidad.
- Rastreo de credenciales con el kit de herramientas de ingeniería social (SET).
- Diferentes tipos de ataques a aplicaciones web y metodología de piratería de aplicaciones web.
- Explotación de la vulnerabilidad de ejecución de comandos remotos para comprometer un servidor web de destino.
- Explotación de la vulnerabilidad de carga de archivos en diferentes niveles de seguridad.
- Técnicas de ataques de inyección SQL, metodología de piratería y herramientas.
- Realización de un ataque de inyección SQL contra MSSQL para extraer bases de datos y WebShell usando SQLMAP.
- Estándares inalámbricos, cifrado inalámbrico, amenazas inalámbricas y herramientas de piratería inalámbrica.
- Crackear una red WEP con aircrack-ng.
- Realizar procesos de “Penetration Testing” y desarrollo de informes.
- Conocer los procesos para la recuperación de data.
- Configurar redes y servidores para pruebas de ataque.
- ¡Muchos más!
Al completar el curso, los estudiante podrán tomar las certificaciones de EC-Council:
- Ethical Hacking Essentials (EHE) – El examen se realiza de forma presencial en las oficinas de Incube2.
Información del instructor
Juan Carlos Rodríguez es instructor certificado por Microsoft, cuenta con más de 20 años de experiencia en el campo IT. Es autor de varios libros de computadoras y alguna de sus certificaciones son: MCP, MCSA, MCSE, MCT, MCDST, MTA, MCTS, MCE, MOS, CEHv12, EHE, NDE, DFE, CCISO, A+, Network+ y otras.
Solo queda 1 espacio disponible
Fecha: sábado 10 de agosto de 2024
Hora: 8:30 pm
Duración: 3 meses
Lugar: En línea, a través del sistema de E-learning de Incube2.
Modo: Asincrónico
- 100% Evaluaciones positivas (250)
- 327 estudiantes
- 150 lessons (3 meses)
- Instructores Certificados
- Audio: Español
- None
- Nivel: All Levels
- Incluye certificado al completar al curso