Cualquier persona que quiera conocer sobre ciberseguridad ofensiva, así como también a estudiantes y profesionales de la tecnología que deseen complementar sus conocimientos.

Aprenderás los fundamentos de la ciberseguridad ofensiva, entenderemos qué es y cómo piensa un profesional de la ciberseguridad, denominado también “Hacker”. Se abordarán las técnicas de hacking más relevantes de la actualidad, el proceso de un servicio de ethical hacking corporativo y además descubrirás las herramientas públicas y privadas que se usan en un proceso de Ethical Hacking.

  • Definir qué es un hacker y su importancia en el entorno tecnológico actual.
  • Identificar los escenarios a los que se enfrenta un hacker ético y las habilidades que necesita para afrontarlos.
  • Ejecutar paso a paso el proceso de un hacking ético corporativo.
  • Dominar las herramientas que utiliza un hacker ético en su día a día.

Temario del curso

4 Módulos — 33 Clases — 04h 14m 17s de duración total

Modulo 1: Introducción al Ethical Hacking
00h 22m 48s
1.1 - Introducción
00h 00m 30s
1.2 - ¿Qué es y que hace un hacker?
00h 02m 28s
1.3 - Tipos de hacker en la actualidad
00h 02m 49s
1.4 - A qué amenazas y escenarios se enfrenta un hacker
00h 03m 49s
1.5 - Metodologías de un Ethical Hacking
00h 02m 21s
1.6 - Fases de un proceso de Ethical Hacking
00h 04m 09s
1.7 - De profesión cazarrecompensas
00h 05m 16s
1.8 - Preparación del entorno de aprendizaje
00h 01m 26s
Modulo 2: Reconocimiento del objetivo
01h 35m 02s
2.1 - Introducción
00h 00m 24s
2.2 - Introducción al reconocimiento del objetivo
00h 01m 57s
2.3 - Recopilación pasiva de la información
00h 00m 40s
2.4 - Herramienta de recopilación pasiva de información: Whois
00h 15m 31s
2.5 - Herramienta de recopilación pasiva de información: Maltego
00h 21m 47s
2.6 - Herramienta de recopilación pasiva de información: Wireshark
00h 00m 41s
2.7 - Recopilación activa de información
00h 15m 32s
2.8 - Herramienta de recopilación activa de información: Nmap
00h 11m 00s
2.9 - Herramienta de recopilación activa de información: Shodan
00h 11m 03s
2.10 - Herramienta de recopilación activa de información: Google Hacking
00h 16m 27s
Modulo 3: Conociendo las vulnerabilidades
00h 30m 44s
3.1 - Introducción al análisis de vulnerabilidades
00h 03m 36s
3.2 - Vulnerabilidades sobre infraestructura interna
00h 02m 57s
3.3 - Vulnerabilidades sobre infraestructura externa
00h 03m 37s
3.4 - Vulnerabilidades web
00h 05m 16s
3.5 - Vulnerabilidades en móviles
00h 04m 58s
3.6 - Análisis de vulnerabilidades con herramientas libres
00h 06m 20s
3.7 - Análisis de vulnerabilidades con herramientas privadas
00h 04m 00s
Modulo 4: Explotación y Hacking
01h 45m 43s
4.1 - Introducción
00h 00m 27s
4.2 - Explotación de vulnerabilidades
00h 02m 49s
4.3 - Diferentes escenarios a los que se enfrenta un hacker ético
00h 02m 02s
4.4 - Hacking de Sistemas
00h 02m 41s
4.5 - Hacking en redes locales
00h 31m 51s
4.6 - Hacking en WiFi
00h 18m 56s
4.7 - Hacking en Web
00h 23m 43s
4.8 - Hacking en dispositivos móviles
00h 23m 14s

Docente

Pedro Rivas Perez

Ing. sistemas apasionado de la seguridad de la información y la ciberseguridad, he buscado activamente la mejora continua de mis habilidades y conocimientos a través de certificaciones y especializaciones relevantes en el campo.
Ver perfil

Ver cursos relacionados

Optimiza el desarrollo de tu página web con HTML5 y CSS

Por Jaime Farfán

Introducción a programación

Por Introducción a programación

Introducción a Devops

Por Linder Hassinger

Desarrollo colaborativo con Github

Por Desarrollo colaborativo con Github