Fundamentos de Ethical Hacking

El curso de Fundamentos de Ethical Hacking está diseñado para que el estudiante aprenda los conceptos fundamentales, técnicas y procedimientos en el área del Ethical Hacking y la CyberSeguridad. Es ideal para todo estudiante que desee aprender sobre Ethical Hacking y desee encaminarse para las certificaciones de CyberSeguridad y Ethical Hacking.

Inscríbete

$375.00

Descripción del curso

El curso de Fundamentos de Ethical Hacking está diseñado para que el estudiante aprenda los conceptos fundamentales, técnicas y procedimientos en el área del Ethical Hacking y la CyberSeguridad. Es ideal para todo estudiante que desee aprender sobre Ethical Hacking y desee encaminarse para las certificaciones de CyberSeguridad y Ethical Hacking.

Temas del curso

Módulo 1:       Introducción al curso de Ethical Hacking        

  • Unidad 1 – Introducción a la seguridad de las redes     
  • Unidad 2 – Proteger la administración de redes 
  • Unidad 3 – Diseñar una red segura       
  • Unidad 4 – Asegurar las redes Wireless  
  • Unidad 5 – Cumplimiento operacional de seguridad      
  • Unidad 6 – Análisis de Riesgo    
  • Unidad 7 – Ataques comunes    
  • Unidad 8 – Malwares      
  • Unidad 9 – Ataques Inalámbricos
  • Unidad 10 – Descubrimiento de vulnerabilidades 
  • Unidad 11 – Control de Acceso y Autenticaciones
  • Unidad 12 – Manejo de cuentas   
  • Unidad 13 – Conceptos de Criptografía    

Módulo 2:       Curso de Ethical Hacking 

  • Unidad 1 – Habilidades de un Ethical Hacker    
  • Unidad 2 – Ataques a sistemas operativos       
  • Unidad 3 – Controles de seguridad        
  • Unidad 4 – Manejo de incidentes y procedimientos      
  • Unidad 5 – Tipos de políticas de seguridad       
  • Unidad 6 – Vulnerability Research Database     
  • Unidad 7 – Introducción al Penetration Testing 
  • Unidad 8 – Metodología del Penetration Testing
  • Unidad 9 – Introducción al reconocimiento      
  • Unidad 10 – Objetivos del reconocimiento
  • Unidad 11 – Metodología del reconocimiento     
  • Unidad 12 – Amenazas del reconocimiento        
  • Unidad 13 – Reconocimiento a través de buscadores     
  • Unidad 14 – Localizar URL / Direcciones en Google       
  • Unidad 15 – Utilizar el sistema de Whois 
  • Unidad 16 – Ubicar dirección física de una empresa      
  • Unidad 17 – Identificar servidores Web con Netcraft      
  • Unidad 18 – Buscar información de Personas en Internet
  • Unidad 19 – Como buscar información financiera de las empresas       
  • Unidad 20 – Extraer información de Archive.org  
  • Unidad 21 – Trazar comunicaciones de E-mails   
  • Unidad 22 – Google Advance Search Operators  
  • Unidad 23 – Google Hacking Database (GHDB)  
  • Unidad 24 – Reconocimiento a través del DNS    
  • Unidad 25 – Determinar el sistema operativo     
  • Unidad 26 – Herramientas de “Traceroute”        
  • Unidad 27 – Social Network Sites 
  • Unidad 28 – Reconocimiento con SmartWhois    
  • Unidad 29 – Reconocimiento con Lan Whois      
  • Unidad 30 – Reconocimiento con SamSpade      
  • Unidad 31 – Reconocimiento con My IP Suite     
  • Unidad 32 – Introducción al escaneo de la red    
  • Unidad 33 – Metodología del escaneo     
  • Unidad 34 – Verificar puertos abiertos    
  • Unidad 35 – Nmap Windows       
  • Unidad 36 – Ping Sweep   
  • Unidad 37 – FIN Scan      
  • Unidad 38 – NULL Scan    
  • Unidad 39 – UDP Scanning
  • Unidad 40 – ACK Flag Scanning    
  • Unidad 41 – Ack Flag       
  • Unidad 42 – Xmas Scanning        
  • Unidad 43 – Banner Grabbing      
  • Unidad 44 – Verificar si el sistema está vivo       
  • Unidad 45 – Escaneo de vulnerabilidades 
  • Unidad 46 – Diagramas de la red  
  • Unidad 47 – Proxy Servers
  • Unidad 48 – NetscanTools
  • Unidad 49 – Psiphon        
  • Unidad 50 – Nunca debes escanear estos “IPs”  
  • Unidad 51 – Introducción a la enumeración       
  • Unidad 52 – Enumeración del NetBIOS    
  • Unidad 53 – Enumeración de DNS

Módulo 3:       Penetration Testing con Kali Linux       

  • Unidad 1 – Introducción al Penetration Testing 
  • Unidad 2 – Construyendo laboratorio de seguridad      
  • Unidad 3 – Instalación de Kali Linux      
  • Unidad 4 – Introducción a las herramientas de Kali Linux        
  • Unidad 5 – Estrategias de reconocimiento       
  • Unidad 6 – Reconocimiento con Dmitry  
  • Unidad 7 – Escaneo del portal para reconocimiento.    
  • Unidad 8 – Escaneo de Vulnerabilidades / Exploits       
  • Unidad 9 – Ingenieria Social clonando un portal
  • Unidad 10 – Backdoors / Trojanos
  • Unidad 11 – Escaneo de puertos con Nmap       
  • Unidad 12 – Password Hash Cracking      
  • Unidad 13 – Wireless Hacking      
  • Unidad 14 – Web Hacking 

Módulo 4:       Redacción de informes de seguridad y temas legales          

  • Unidad 1 – Introducción a la redacción de informes de seguridad       
  • Unidad 2 – Leyes Federales

Módulo 5:       Examen de evaluación

  • Unidad 1 – Examen de Evaluación del Curso de Fundamentos de Ethical Hacking

Acerca del instructor

El Sr. Juan Carlos Rodríguez Correa, es el fundador y Director Académico de Incube2. Es autor de varios libros enfocados en el área de Configuración de Redes y Ethical Hacking. Actualmente tiene más de 40 certificaciones de empresas tales como Microsoft, Cisco, CompTIA, E-ccouncil, Fortinet y otras.

  • precio: $375.00
  • Duración: 2 meses
  • Esfuerzo estimado: 4 a 6 horas por semana
  • Valor: Incluye Certificado de participación
  • Institución: Incube2
  • Tema: Ethical Hacking
  • Nivel: Básico e Intermedio
  • Idioma: Español
  • Subtítulos de video: N/A

Comparte este curso con un amigo