.

Curso Ethical Hacking

Este Programa esta disponible en Modalidad:

Online

FECHAS DE INICIO

  • Online asincrónica: Mayo 2025

DURACIÓN:

4 Meses

Al finalizar el curso estarás en la capacidad de:

  • Utilizar Kali Linux y sus herramientas avanzadas para realizar pruebas de penetración en diversos entornos y sistemas.

  • Recopilar información, escanear redes y enumerar sistemas para identificar vulnerabilidades.

  • Aplicar técnicas de hacking en sistemas operativos, servidores web y aplicaciones web, incluyendo ataques como inyección SQL y XSS.

  • Llevar a cabo ataques en redes inalámbricas, plataformas móviles, IoT y la computación en la nube, evaluando sus vulnerabilidades y mitigando riesgos.

  • Implementar técnicas para mantener accesos sin dejar rastros, asegurando la persistencia en sistemas comprometidos y evitando la detección.

El curso está dirigido a:

  • Ingenieros de sistemas, de telecomunicaciones, electrónicos, profesionales del área de informática, computación y otras áreas relacionadas que desean adquirir habilidades avanzadas para identificar y mitigar vulnerabilidades en sistemas, redes y aplicaciones, con el objetivo de fortalecer la seguridad cibernética en las organizaciones.

Para llevar el curso es recomendable que el participante posea:

  • Conocimientos básicos en redes de computadoras, sistemas operativos, protocolos de red y criptografía.
  • Para llevar el curso es recomendable que el participante posea:
  • Alguna experiencia en administración de sistemas operativos (Linux, Windows) y redes, y participación en proyectos relacionados con seguridad de la información.
  • Para llevar el curso es recomendable que el participante posea:

Estructura Curricular

Vista Previa

Introducción a Kali Linux

  • Introducción a Kali Linux
  • Kali Linux avanzado

Footprinting y reconocimiento

  • Introducción al Ethical hacking
  • Introducción al footprinting y reconocimiento
  • Footprinting e inteligencia competitiva
  • Herramientas de footprinting

Escaneo de red

  • Introducción al escaneo de red
  • Escaneo de red avanzado

Enumeración

  • Introducción a la enumeración
  • Técnicas de enumeración

Análisis de vulnerabilidades

  • Introducción al análisis de vulnerabilidades
  • Herramientas de evaluación de vulnerabilidades

Hacking de sistemas

  • Introducción al hacking de sistemas
  • Ataques a contraseñas
  • Otros ataques a contraseñas
  • Autenticación de sistemas operativos

Amenazas de malware

  • Introducción a las amenazas de malware
  • Análisis de malware

Sniffing

  • Introducción al sniffing
  • Técnicas de sniffing

Denegación de servicio

  • Introducción a la denegación de servicios
  • Estudio de casos de denegación de servicios

Hijacking

  • Prueba de penetración de secuestro de sesiones Hijacking

Evadir IDS, firewalls y Honeypots

  • Prueba de penetración de firewall - IDS

Hackeo de servidores web

  • Introducción al Hackeo de servidores web
  • Metodología de ataque al servidor web
  • Ataques al servidor web - I Parte
  • Ataques al servidor web - II Parte

Hackeo de aplicaciones web

  • Introducción al Hackeo de aplicaciones web
  • Pentesting de aplicaciones web - I Parte
  • Pentesting de aplicaciones web - II Parte
  • Pentesting de aplicaciones web - III Parte

Secuencia de comandos entre sitios cruzados - XSS

  • Introducción a la secuencia de comandos entre sitios cruzados
  • Técnicas de explotación de secuencia de comandos entre sitios cruzados

Inyección SQL

  • Conceptos generales de inyección SQL
  • Técnicas de Inyección SQL
  • Herramientas de explotación

Ataque de archivos y recursos

  • Introducción a los ataques de archivos y recursos
  • Técnicas de ataques de archivos y recursos

Hackeo de redes inalámbricas

  • Introducción de redes inalámbricas
  • Técnicas de ataques de redes inalámbricas

Hackeo de plataformas móviles

  • Introducción al hackeo de plataformas móviles
  • Análisis de plataformas móviles

Hacking de IoT

  • Introducción a IoT
  • Técnicas de ataques de IoT

Computación en la nube

  • Introducción a la computación en la nube
  • Técnicas de ataques de penetración en la nube

Mantenimiento de accesos y borrado de huellas

  • Técnicas y herramientas para mantener los accesos sin dejar huellas

Duración y Horarios

En la modalidad online asincrónica (clases grabadas):

Tienes 4 meses para completar el curso. Los contenidos comprenden 64 horas cronológicas de clases grabadas que podrás visualizar en línea (conectado a Internet) a través de nuestro campus virtual.

Si tienes alguna duda solo debes contactarte con nosotros para darte mayor información al respecto.

¿Tienes dudas sobre algún aspecto del programa?

Registra tus datos para que un asesor especializado pueda ayudarte en todo lo que requieras.




Certificación

Los participantes que completen exitosamente el curso, recibirán las siguientes certificaciones:

  • Certificación emitida por BSG Institute.
  • Certificación emitido por IEEE que otorga 5 CEU’s.

Expositores

RAUL CORDOVA

Perú

Certified Ec-Council Instructor. Certified Ethical Hacker por EC-Council. Certified CompTIA PenTest+ y CySA+ por Computing Technology Industry Association - CompTIA. Certified Secure Web Application Engineer y Certified Penetration Testing Engineer por Mile2. Master en Seguridad de las Tecnologías de la Información y de las Comunicaciones por la Universidad Abierta de Cataluña, España. Cuenta con amplia experiencia en Hacking Ético, Seguridad de la Información, Seguridad Informática Ofensiva y Análisis de Vulnerabilidades. Ha ocupado cargos importantes como Especialista de Análisis de Vulnerabilidad en Telefónica Ingeniería de Seguridad, Administrador de Plataforma Digital en Grupo El Comercio, entre otros.

NOTA: No necesariamente todos los expositores mencionados participarán en el dictado del programa o sesiones webinar, asimismo se podrá contar con la participación de otros expositores adicionales a los mencionados.

Inversión


En Cuotas:
1 matricula de US$ 590
4 cuotas mensuales desde US$ 290

Al contado:
US$ 1590

Formas de Pago


PAGAR a través de nuestro sitio web, solo tiene que solicitar su código de pago a uno de nuestros asesores.


PAGAR a través de nuestro sitio web con los siguientes medios de pago:

TARJETAS DE CRÉDITO:
TARJETAS DE DEBITO:
PAYPAL:

Consulte por nuestras opciones de pago personalizadas y flexibles así como por las opciones de descuentos.

Consultar Opción de Pago Personalizado

¿Te interesa? Comienza con tu Programa ahora mismo

Reserva tu matrícula, y acceda a conocimiento especializado muy valorado en el mercado laboral Latinoamericano para mejorar su perfil profesional