Hacking Ético con Kali Linux

Descubre las técnicas de los expertos en ciberseguridad para proteger sistemas y redes con nuestro curso enfocado en el Hacking Ético.

Marco Antonio Aguilar Aguila (México)
Especialista en Ciberseguridad

Sobre el curso

El curso de Hacking Etico, es un curso diseñado para conocer las bases del Hacking ético, los principios de las pruebas de penetración, las suites de seguridad informática y las herramientas más comunes para el desarrollo de estrategias de ataque y defensa de un entorno de ciberseguridad. Así mismo se identificarán las bases del cómputo forense para la recolección de evidencia de un ataque informático y su posterior presentación ante las autoridades judiciales.

Este curso forma parte del programa de especialización en Implementación, Monitoreo, Liderazgo y Gestión en Ciberseguridad.

¿Qué aprenderás?

Principios de seguridad informática

 

Principales formas de ataque

Principios básicos de defensa ante un ataque

El ciclo de una fase de pentesting

Herramientas principales para pentesting y análisis forense

Recolección de evidencia digital de un ataque informático

Cadena de custodia digital

Contenido del curso

Sumérgete en un viaje educativo que combina teoría y práctica, explorando desde conceptos básicos de hacking hasta técnicas avanzadas de pruebas de penetración y gestión de vulnerabilidades.

  • Tema 1: Visión General de la Seguridad Informática
  • Tema 2: Etapas del proceso de Pentesting
  • Tema 3: Que es un SOC
  • Tema 1: Creación de una máquina virtual e Instalación de Kali Linux
  • Tema 2: Pasos post-instalación
  • Tema 3: Gestión de usuarios
  • Tema 4: Activación del usuario root
  • Tema 1: Sistema de archivos
  • Tema 2: Archivos y Directorios
  • Tema 3: Administración de privilegios
  • Tema 4: Instalación de paquetes
  • Tema 5: Gestión de procesos
  • Tema 1: Tipos de redes
  • Tema 2: Direcciones MAC & IP
  • Tema 3: Servicios de red
  • Tema 4: Engañando a la red
  • Tema 1: Tipos de vulnerabilidades y documentación técnica
  • Tema 2: Vulnerabilidades en Sistemas Windows
  • Tema 3: Vulnerabilidades en Sistemas Android
  • Tema 1: Ataques de Diccionario y fuerza bruta
  • Tema 2: Esteganografía
  • Tema 3: Descubriendo información oculta
  • Tema 1: La Imagen forense
  • Tema 2: Análisis en vivo y en laboratorio
  • Tema 3: Cadena de custodia digital.

S/ 200.00

S/ 250.00

Descuento por tiempo limitado
Sobre este curso:
Nivel:

Básico

Duración:

32 horas pedagógicas

Horario:

Lunes y Miercoles de 7 pm - 8:30 pm
(hora peruana)

Fecha de Inicio:

21 de febrero del 2024

Modalidad:

En vivo por Zoom (síncrono)

Preguntas frecuentes sobre el curso

A continuación, respondemos algunas de las preguntas más comunes que recibimos respecto a este curso.

  • El participante aprenderá a identificar los rastros de un posible ataque informático
  • Será capaz de recolectar la evidencia de ese ataque, asegurando su integridad para su posterior presentación ante una autoridad
  • Será capaz de proponer modelos de seguridad y realizar pruebas a infraestructura tecnológica
  • Contará con las bases para dar servicios de primera respuesta ante un incidente informático.
  • Aprenderá el uso básico de las herramientas para pentesting y análisis forense de evidencia digital.

Utilizaremos los siguientes softwares:

  • Sistemas operativos Windows/Linux (Kali)
  • Virtualizador (VMWare, VirtualBox, Qemu, etc.)
  • Profesionales de diferentes especializaciones como ingenieros, abogados, directivos o gerentes entre otros que deseen iniciar en el apasionante mundo de la Ciberseguridad y específicamente en temas de Hacking Ético
  • Acceso a una computadora con internet (4Gb de RAM, 80 Gb de espacio disponible en disco) y acceso a zoom para las clases.

La evaluación consta de los siguientes items:

  • Evaluación de entrada.
  • Taller práctico en Hacking Ético.
  • Evaluación parcial.
  • Casos prácticos de pruebas de Pentesting.
  • Evaluación final (Trabajo práctico).
  • Conocimientos básicos en seguridad informática y creación de entornos de trabajo visualizado
  • Conocimientos en redes y Linux
  • Conocimientos en vulnerabilidades y ataques de diccionario y fuerza bruta
  • Conocer las acciones de primera respuesta ante un ataque

La mejora del ámbito laboral que se desarrolla con el presente curso son:

  • Profesionales que realizan actividades relacionadas a la familia ISO 27000
  • Personal del Ministerio Publico, Poder Judicial, Policía Nacional, Fuerzas Armadas entre otros que realizan actividades relacionadas a Sistemas de Gestión de Seguridad de Información (SGSI)
  • Organizaciones publicas o privadas que requieran entender y conocer a nivel especifico el Hacking Ético dentro de los procesos de Ciberseguridad.
  • Registro de datos
  • Constancia de pago

Beneficios al Inscribirte en Nuestros Cursos

En CyberLabs, te ofrecemos una experiencia de aprendizaje completa y práctica que te ayudará a avanzar en el emocionante campo de la ciberseguridad, por ello te brindamos los siguientes beneficios:

Acceso a Material Educativo y Grupos

Recibe una amplia gama de recursos educativos, incluyendo documentos, guías y herramientas útiles para tu aprendizaje.

Sesiones Teóricas - Prácticas

Aprende con un enfoque equilibrado entre la teoría y la práctica, adquiriendo habilidades aplicables en el mundo real de la ciberseguridad.

Desarrollo de Laboratorios Virtuales

Practica en entornos seguros a través de laboratorios virtuales que te prepararán para situaciones reales de ciberseguridad.

Clases en Vivo con Interacción Continua

Participa en clases en tiempo real donde puedes hacer preguntas y discutir conceptos con nuestros experimentados instructores.

Acceso a Grabación de las Clases

Nuestros estudiantes tienen acceso a las grabaciones de todas las clases para que puedan revisar el contenido en cualquier momento.

Certificación al Finalizar

Al completar el curso, recibirás una certificación que valida tus conocimientos en ciberseguridad, una valiosa credencial para tu carrera.

Cursos populares del programa

Implementación, Monitoreo, Liderazgo y Gestión en Ciberseguridad

2. CCNA y Ciberseguridad Operativa (CISCO)

Un curso integral que combina las bases de la red con la seguridad cibernética, respaldado por la experiencia de CISCO.

3. Implementación de un Centro de Operaciones de Red (NOC)

Aprende a establecer y gestionar centros de operaciones de red efectivos para mantener la infraestructura segura.

5. Implementación de un Centro de Operaciones de Seguridad (SOC)

Enfocado en la seguridad, este curso te preparará para la gestión de centros de operaciones de seguridad efectivos.

Abrir chat
💬 ¿Necesitas ayuda?
Hola 👋
¿En qué podemos ayudarte?