• Dirección física: Calle Celis Aguilera #52, Caguas, Puerto Rico.

Certificación de Ethical Hacking IT Specialist

Certificación de Ethical Hacking IT Specialist

Llegó el momento de prepararse en CiberSeguridad y Ethical Hacking. Estar certificado en CiberSeguridad  le brinda grandes oportunidades laborales a nivel mundial. Miles de empresas buscan expertos en Ethical Hacking para que protejan sus sistemas. ¡Este es el momento de ser un Ethical Hacker!.

Nuestra certificacación está alieneada a prepararte para la certificación de Certified Ethical Hacker (CEH). Incube2 miembro de EC-Council Academia. 

Duración del curso: 40 horas
Modalidad en línea: Asincrónico



Temas del curso para la certificación:

Introducción a Ethical Hacking

  • Resumen de seguridad de la información
  • Conceptos de Cyber ​​Kill Chain
  • Conceptos de piratería
  • Conceptos éticos de piratería
  • Controles de seguridad de la información
  • Leyes y normas de seguridad de la información

Huella y reconocimiento

  • Conceptos de huellas
  • Metodología Footprinting
  • Huella a través de motores de búsqueda
  • Huella a través de servicios web
  • Huella a través de sitios de redes sociales
  • Huella del sitio web
  • Huella de correo electrónico
  • Huella Whois
  • Huella DNS
  • Huella de red
  • Huella a través de la Ingeniería Social
  • Herramientas de huellas
  • Contramedidas de huellas

Escaneo de redes

  • Conceptos de escaneo en red
  • Herramientas de escaneo
  • Descubrimiento de anfitriones
  • Descubrimiento de puertos y servicios
  • Descubrimiento del sistema operativo (Banner Grabbing/OS Fingerprinting)
  • Escaneo más allá de IDS y firewall
  • Dibujar diagramas de red

Enumeración

  • Conceptos de enumeración
  • Enumeración NetBIOS
  • Enumeración SNMP
  • Enumeración LDAP
  • Enumeración NTP y NFS
  • Enumeración SMTP y DNS
  • Otras técnicas de enumeración (IPsec, VoIP, RPC, Unix / Linux, Telnet, FTP, TFTP, SMB, IPv6 y enumeración BGP)
  • Contramedidas de enumeración

Análisis de vulnerabilidad

  • Conceptos de evaluación de vulnerabilidades
  • Tipos de evaluación y clasificación de vulnerabilidades
  • Soluciones y herramientas de evaluación de vulnerabilidades
  • Informes de evaluación de vulnerabilidades

Piratería del sistema

  • Conceptos de piratería de sistemas
  • Ganando acceso
  • Descifrar contraseñas
  • Explotación de vulnerabilidades
  • Privilegios en aumento
  • Mantener el acceso
  • Ejecución de aplicaciones
  • Ocultar archivos
  • Borrado de registros

Amenazas de malware

  • Conceptos de malware
  • Conceptos APT
  • Conceptos de troyanos
  • Conceptos de virus y gusanos
  • Conceptos de malware sin archivos
  • Análisis de malware
  • Contramedidas de malware
  • Software anti-malware

Olfatear (Sniffing)

  • Conceptos de olfateo
  • Técnica de olfateo: ataques MAC
  • Técnica de rastreo: ataques DHCP
  • Técnica de olfateo: envenenamiento por ARP
  • Técnica de olfateo: ataques de suplantación
  • Técnica de rastreo: envenenamiento por DNS
  • Herramientas de olfateo
  •  Contramedidas para olfatear
  • Técnicas de detección de olfateo

Ingeniería social

  • Conceptos de ingeniería social
  • Técnicas de ingeniería social
  • Amenazas internas
  • Suplantación de identidad en redes sociales
  • Sitios de redes
  • El robo de identidad
  • Contramedidas de ingeniería social

Negación de servicio (Denial of Services)

  • Conceptos DoS / DDoS
  • Técnicas de ataque DoS / DDoS
  • Botnets
  • DDoS
  • Caso de estudio
  • Herramientas de ataque DoS / DDoS
  • Contramedidas DoS / DDoS
  • Herramientas de protección DoS / DDoS

Secuestro de sesión

  • Conceptos de secuestro de sesiones
  • Secuestro de sesión a nivel de aplicación
  • Secuestro de sesión a nivel de red
  • Herramientas de secuestro de sesiones
  • Contramedidas para el secuestro de sesiones

Evadir IDS, cortafuegos y Honeypots

  • Conceptos de IDS, IPS, cortafuegos y Honeypot
  • Soluciones IDS, IPS, cortafuegos y Honeypot
  • Evadir IDS
  • Evadir cortafuegos
  • Herramientas para evadir IDS / Firewall
  • Detección de Honeypots
  • Contramedidas de evasión de cortafuegos / IDS

Hackear servidores web

  • Conceptos de servidor web
  • Ataques al servidor web
  • Metodología de ataque al servidor web
  • Herramientas de ataque al servidor web
  • Contramedidas del servidor web
  • Gestión de parches
  • Herramientas de seguridad del servidor web

Hackear aplicaciones web

  • Conceptos de aplicaciones web
  • Amenazas de aplicaciones web
  • Metodología de piratería de aplicaciones web
  • Infraestructura web de huella
  • Analizar aplicaciones web
  • Omitir los controles del lado del cliente
  • Mecanismo de autenticación de ataques
  • Esquemas de autorización de ataques
  • Controles de acceso a ataques
  • Mecanismo de gestión de sesiones de ataque
  • Realizar ataques de inyección
  • Atacar fallas en la lógica de la aplicación
  • Atacar entornos compartidos
  • Conectividad de bases de datos de ataques
  • Attack Web App Client
  • Ataque a los servicios web
  • Web API, Webhooks y Web Shell
  • Seguridad de aplicaciones web

Inyección SQL

  • Conceptos de inyección SQL
  • Tipos de inyección SQL
  • Metodología de inyección SQL
  • Herramientas de inyección SQL
  • Técnicas de evasión
  • Contramedidas de inyección de SQL

Hackear redes inalámbricas

  • Conceptos inalámbricos
  • Encriptación inalámbrica
  • Amenazas inalámbricas
  • Metodología de piratería inalámbrica
  • Herramientas de piratería inalámbricas
  • Hackeo de Bluetooth
  • Contramedidas inalámbricas
  •  Herramientas de seguridad inalámbrica

Hacking de IoT y OT

  • Conceptos de IoT
  • Ataques de IoT
  • Metodología de piratería de IoT
  • Herramientas de piratería de IoT
  • Contramedidas de IoT
  • Conceptos OT
  • Ataques OT
  • Metodología OT Hacking

Computación en la nube

  • Conceptos de computación en la nube
  • Tecnología de contenedores
  • Computación sin servidor
  • Amenazas de la computación en la nube
  • Piratería en la nube
  • Seguridad en la nube

Criptografía

  • Conceptos de criptografía
  • Algoritmos de cifrado
  • Herramientas de criptografía
  • Infraestructura de clave pública (PKI)
  • Cifrado de correo electrónico
  • Cifrado de disco
  • Criptoanálisis
  • Contramedidas
  • Herramientas de piratería OT
  • Contramedidas OT



¿Interesado en Certificarte?

Si quieres certificarte en Ethical Hacking IT Specialist, llena el siguiente formulario para conocer las fechas y costos del curso: