Back

Curso de Ethical Hacking I

El Ethical Hacking es el proceso por el cual, se utilizan las mismas técnicas y herramientas de un atacante malicioso para atacar a una organización de una manera controlada; representada en la frase “Conoce a tu enemigo y conócete a …

Avatar del usuario

El Ethical Hacking es el proceso por el cual, se utilizan las mismas técnicas y herramientas de un atacante malicioso para atacar a una organización de una manera controlada; representada en la frase “Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado”,“Sun Tzu,”El Arte de la Guerra” es la aplicación de una estrategia de seguridad ofensiva hacia los sistemas informáticos, procesos, personas. El objetivo del Ethical Hacking es brindar ayuda a las organizaciones para que tomen todas las medidas preventivas en contra de agresiones maliciosas, valiéndose para ello, de los tests de intrusión, los cuales evalúan la seguridad técnica de los sistemas de información, redes de datos, aplicaciones web, servidores expuestos, etc.

Metodología:

La metodología será expositiva y práctica; apoyada con laboratorios que han sido diseñados para complementar y afianzar el aprendizaje del curso. Los manuales y diapositivas han sido desarrollados en escenariso reales.

Recursos:

  • Material del curso en digital
  • Laboratorios desarrollados
(*) Promoción: 5% de dscto. por inscripción anticipada.

Escriba a capacitacion@adiestra.pe indicando sus datos, medio de contacto y el curso al que desea acceder.

Puede realizar su matrícula depositando en nuestra cuenta:
GRUPO CORPORATIVO ADIESTRA SAC
RUC: 20546385745
Cta. Cte. BCP Soles: 191-1966941-0-89
Código CCI BCP Soles: 00219100196694108956

Informes e inscripciones:
Lima – Perú central celular (511) 953821717
capacitacion@adiestra.pe

TEMARIO

INTRODUCCIÓN Y APLICACIÓN EN CIBERSEGURIDAD
Conceptos Iniciales
– Definición de Ciberseguridad
– Fundamentos del Hacking Ético
– Marco Ético en Ciberseguridad

Herramientas Básicas
– Introducción a Entornos Virtuales
– Uso de la Terminal en Ciberseguridad
– Configuración de Entornos de Pruebas

Identificación de Vulnerabilidades
– Escaneo de Redes y Sistemas
– Análisis de Vulnerabilidades en Aplicaciones
– Evaluación de Riesgos

IDENTIFICACIÓN Y EXPLORACIÓN DE VULNERABILIDADES EN SISTEMAS
Reconocimiento de Vulnerabilidades
– Escaneo Activo y Pasivo
– Análisis de Resultados
– Clasificación y Priorización de Vulnerabilidades

Exploración de Sistemas
– Metodología de Exploración
– Enumeración de Recursos
– Análisis de Configuraciones de Seguridad

ANONIMATO EN INTERNET-INGENIERIA SOCIAL
Conceptos Fundamentales
– Anonimato en la Red
– Métodos de Enmascaramiento de Identidad
– Implicaciones Éticas del Anonimato

Ingeniería Social
– Técnicas de Manipulación Psicológica en Ciberseguridad
– Anonimato en la Red
– Métodos de Enmascaramiento de Identidad
– Implicaciones Éticas del Anonimato

MÉTODOS Y PROCEDIMIENTOS DE HACKING ÉTICO
Enfoque Práctico
– Desarrollo de Estrategias de Hacking Ético
– Ejecución de Pruebas de Penetración
– Evaluación de Resultados y Recomendaciones

Metodología de Hacking Ético
– Fases del Proceso de Hacking Ético
– Herramientas Esenciales para Pruebas de Penetración
– Documentación y Reportes Éticos

HERRAMIENTAS DE DETENCIÓN Y EVASIÓN DE DEFENSAS
Introducción a Herramientas de Detección
– Uso de Firewalls y Antivirus
– Sistemas de Detección de Intrusiones (IDIS)
– Monitoreo de Redes

Evasión de Defensas
– Técnicas de Evitación de Detección
– Uso de Herramientas Anti-Forenses
– Estrategia para eludir Medidas de Seguridad

Evaluación

Course Features

  • Duration 21 horas
  • Activities SEGURIDAD DE LA INFORMACIÓN
  • Time 01-12-2025
  • Day of week lun-Mar-Jue de 7:00pm a 10:00pm
Todos nuestros cursos son 100% virtuales, 30% teóricos y 70% prácticos.
La metodología será expositiva y práctica; apoyada con laboratorios que han sido diseñados para complementar y afianzar el aprendizaje del curso.
En todos nuestros cursos entregamos material en digital alojados en un repositorio.
14.
20 horas
S/ 1000.00
Abonando a nuestra cuenta corriente BCP Soles: 191-1966941-0-89 o CCI BCP Soles: 00219100196694108956 a nombre de GRUPO CORPORATIVO ADIESTRA SAC - RUC: 20546385745.

Requisitos

  • Conocimientos básicos de linux (comandos básicos)
  • Conocimientos básicos de redes

Caracteristicas

  • Identificar y describir como se realizan los ataques a servidores y clientes, a través de internet y también de forma local (LAN)
  • Realizar pruebas de penetración a sistemas informáticos.
  • Utilizar en forma práctica, las herramientas que se utilizan en un proceso de ethical hacking.
  • Explicar la metodología OSSTMM para realizar tests de seguridad.

Audiencia objetivo

  • Auditores internos y externos de sistemas.
  • Administradores, responsables y oficiales de seguridad de la información, eléctricos y de telecomunicaciones.
  • Directores o administradores de tecnología.
  • Estudiantes, técnicos.
  • Dueños de procesos.
  • Personas naturales con interés en sistemas, seguridad y/o profesionales de carreras afines.