¿Qué aprenderás?

  • Modelos de Defensa en la Ciberseguridad
  • Metodologías para realizar un trabajo de Ethical Hacking
  • Hacking con Buscadores Google (Google Hacking)
  • Reconocimiento Pasivo
  • Reconocimiento Activo
  • Hacking y Explotación

Contenido del Curso

Total Clases: 52 lectures Total Horas: 12
  • ¿Qué es la Ciberseguridad?
  • Importancia de la Ciberseguridad
  • Modelos de Defensa en la Ciberseguridad
  • Los 3 pilares de la Ciberseguridad
  • Metodologías para realizar un trabajo de Ethical Hacking
  • ¿Qué es EVE-NG?
  • Instalación y Configuración de EVE-NG
  • Instalación del Client Pack EVE-NG
  • Protocolos de Nombres en Imágenes de EVE-NG
  • Subir Imágenes de Routers Cisco a EVE-NG
  • Subir Imágenes de Switches Cisco a EVE-NG
  • Creación de la Topología para CIBERATAQUES
  • Configuración del ROUTER CISCO EDGE
  • Configuración del ACCESS SWITCH CISCO
  • Configuración del Servidor bWAPP
  • Configuración del Servidor Metasploitable
  • Configuración del Servidor OWASP
  • Configuración del Servidor PHP AUCTION
  • Configuración de Servidores Vulnerables
  • Introducción a la Recopilación Pasiva de Información
  • Hacking con Buscadores Google (Google Hacking)
  • Trabajando con SHODAN
  • Trabajando con CENSYS
  • Obtener Información mediante WHOIS
  • Obtener Información mediante CRAWLERS (ROBOTS.TXT)
  • Información Histórica con ARCHIVE.ORG
  • Obtener Correos Electrónicos mediante THE HARVESTER
  • Análisis de Tráfico y Protocolos con WIRESHARK
  • Volcado de Información de un Servidor DNS
  • DNSRecon, DNSEnum y FIERCE para Transferencias de Zonas
  • Escaneo de Dispositivos de Red con SNMPWALK
  • Descubrimiento de HOSTS con NMAP
  • Escaneos de tipo SynTCP y SynSCAN
  • Incrementar la Velocidad de Escaneo en NMAP
  • Escaneo de Puertos con NMAP
  • Identificar Sistemas Operativos con NMAP
  • Utilizar SCRIPTS NSE con NMAP
  • Realizar Escaneo de Vulnerabilidades con NMAP
  • Integración de NMAP con PYTHON para la creación de SCRIPTS
  • Generación de Reportes vía WEB Con NMAP
  • Ataque de MAC Flooding
  • Ataque de ICMP Flooding
  • Ataque SYN Flooding
  • Ataque PING de la MUERTE
  • Ataque SMURF & LAND
  • Ataque SLOWLORIS
  • Ataque DHCP STARVATION
  • Ataque DHCP SPOOFING
  • Ataque de tipo PHISHING
  • Ataque mediante SQL INJECTION
  • Resolución de retos CTF
  • Resolución de Máquinas de la Plataforma de VulnHub

Descripción

Hoy en día la industria de la Ciberseguridad requiere de perfiles técnicos con capacidades ofensivas
para la realización de Pentesting, Ethical Hacking, Análisis de Vulnerabilidades y comprensión de
escenarios de ataque y agentes de amenaza en las diferentes tecnologías existentes.
Este curso tiene como objetivo, dar a conocer a los estudiantes las diferentes metodologías, normas
internacionales y Herramientas utilizadas en el área de la Ciberseguridad y el Ethical Hacking.

Requisitos

  • Capacitación OffLine (a tu propio ritmo) con Laboratorios 100% prácticos Todos los Laboratorios son realizados paso a paso desde cero Computador con un mínimo de 8GB de RAM y 100GB de Disco (HDD, SSD, etc.)

Acerca del Instructor

Avatar image
  • 4.7 Instructor Rating
  • 1,795 Students
  • 537 Reviews
  • 65 Courses
Roberto M. Blanco Alacoma
Joined 1 second ago

Ingeniero de Sistemas con más de 10 años de experiencia en Tecnologías de la Información, me especializo en el área de Administración de Redes y Servidores, Configuración de Routers y Firewalls Cisco, Fortinet, Sophos, Check Point, PfSense y Mikrotik, tengo experiencia en verificación de Vulnerabilidades, Ethical Hacking y Pentesting en Infraestructura TI. Conocimiento en la Implementación de Servidores de Monitoreo y Centros de Operaciones de Seguridad (SOC).

Student feedback

Reviews

For Add Course Review. You need to login first Login Here