Campus



DESCRIPCIÓN

Este curso brinda una formación integral en técnicas de hacking ético y pruebas de penetración, enfocándose en la identificación, explotación y mitigación de vulnerabilidades en sistemas y redes. Está orientado a estudiantes con conocimientos básicos de redes o seguridad.

 

El curso será impartido en vivo por un docente altamente especializado, lo que permitirá una experiencia formativa personalizada y guiada en tiempo real. Las prácticas se desarrollarán en un laboratorio físico de ciberguerra con escenarios reales, diseñado para simular ataques y defensas en condiciones similares a entornos del mundo real, garantizando una formación práctica, inmersiva y actualizada con los estándares de la industria.

OBJETIVO GENERAL
Al finalizar el curso, el estudiante será capaz de aplicar conocimientos y técnicas de hacking ético para identificar, evaluar y explotar vulnerabilidades en diversos entornos tecnológicos. Desarrollará habilidades prácticas en el uso de herramientas de pentesting, ingeniería social, escaneo y evaluación de vulnerabilidades, explotación de redes cableadas e inalámbricas, aplicaciones web y dispositivos IoT. Además, podrá realizar pruebas de penetración completas y elaborar informes técnicos claros y profesionales, todo bajo un enfoque ético y conforme a los estándares de la industria
DIRIGIDO A

 

Personas interesadas en ciberseguridad, redes o tecnología, que deseen adquirir habilidades prácticas en hacking ético
TEMARIO

1.      Introducción al Hacking Ético y Penetration Testing

1.1.  Introducción

1.2.  Comprensión del hacking ético y las pruebas de penetración

1.3.  Explorando metodologías de pruebas de penetración

1.4.  Construyendo su propio laboratorio

2.      Planificación y definición del alcance

2.1.  Comparación y contraste de conceptos de gobernanza, riesgo y cumplimiento

2.2.  Explicar la importancia del alcance y los requisitos organizacionales o del cliente

2.3.  Demostrar una mentalidad de piratería ética manteniendo el profesionalismo y la integridad

3.      Recolección de información y escaneo de vulnerabilidades

3.1.  Realizar reconocimiento pasivo

3.2.  Realización de reconocimiento activo

3.3.  Comprender el arte de realizar análisis de vulnerabilidades

3.4.  Comprender cómo analizar los resultados del análisis de vulnerabilidades

4.      Ingeniería social

4.1.  Pretextos para un acercamiento y suplantación

4.2.  Ataques de ingeniería social

4.3.  Ataques físicos

4.4.  Herramientas de ingeniería social

4.5.  Métodos de influencia

5.      Explotación de redes cableadas e inalámbricas

5.1.  Explotación de vulnerabilidades basadas en la red

5.2.  Explotación de vulnerabilidades inalámbricas

6.      Vulnerabilidades en aplicaciones

6.1.  Descripción general de los ataques basados en aplicaciones web para profesionales de la      seguridad y el Top 10 de OWASP

6.2.  Cómo crear su propio laboratorio de aplicaciones web

6.3.  Comprensión de los defectos de la lógica empresarial

6.4.  Comprender las vulnerabilidades basadas en inyecciones

6.5.  Explotación de vulnerabilidades basadas en autenticación

6.6.  Explotación de vulnerabilidades basadas en autorización

6.7.  Comprensión de la falsificación de solicitudes entre sitios (CSRF/XSRF) y los ataques de falsificación de solicitudes del lado del servidor

6.8.  Explotación de configuraciones erróneas de seguridad

6.9.  Explotación de vulnerabilidades de inclusión de archivos

7.      Seguridad en entornos Cloud, móviles e IoT

7.1.  Investigación de vectores de ataque y realización de ataques a tecnologías en la nube

7.2.  Explicación de ataques y vulnerabilidades comunes contra sistemas especializados

8.      Técnicas de post-explotación

8.1.  Crear un punto de apoyo y mantener la persistencia después de comprometer un sistema

8.2.  Comprender cómo realizar movimientos laterales, evitar la detección y enumerar

9.      Informes y comunicación

9.1.  Comparar y contrastar componentes importantes de informes escritos

9.2.  Analizar los hallazgos y recomendar la solución adecuada dentro de un informe

9.3.  Explicar la importancia de la comunicación durante el proceso de prueba de penetración

9.4.  Explicación de las actividades posteriores a la entrega del informe

10.   Herramientas y análisis de código

10.1.  Comprensión de los conceptos básicos de secuencias de comandos y desarrollo de software

10.2.  Comprender los diferentes casos de uso de las herramientas de prueba de penetración y      analizar el código de explotación

Laboratorio Presencial:

Las actividades prácticas se desarrollarán de forma presencial en el Laboratorio de Ciberguerra del INICTEL-UNI, donde los participantes simularán escenarios reales de ciberseguridad. Este entorno controlado y especializado permite aplicar los conocimientos adquiridos en situaciones que replican amenazas del mundo real, fortaleciendo así las competencias técnicas en un contexto práctico y seguro.

  • Inyecciones de código (Técnicas para insertar y ejecutar código malicioso en aplicaciones o       sistemas vulnerables).
  • SQL injection (Explotación de vulnerabilidades en bases de datos para acceder, modificar o       extraer información).
  • Carga arbitraria de archivos (Subida de archivos maliciosos para ejecutar código o             comprometer un sistema).
  • Cross site scripting (Inserción de scripts maliciosos en páginas web para robar datos o     manipular sesiones de usuario).

 

DURACIÓN
30 Horas
PROGRAMACIÓN
REQUISITOS PARA LA CERTIFICACIÓN
  •        Aprobar los cursos con una nota mínima de 14.
  •       Tener el 75% de asistencia a los cursos.
  •       No tener deudas pendientes con la institución.
INVERSIÓN
Curso Libre: S/.800.00
Formulario de Inscripción
CURSO. ETHICAL HACKER-CL
Fec. Inicio - Fec. FinHorario
No hay Datos del Curso disponible.
Expositor/esCoordinador/es
No hay Datos del Curso disponible.

DATOS PERSONALES
    • Masculino
    • Femenino
    DATOS TIPO CONTACTO
    DATOS DE DIRECCIÓN


    PROCEDIMIENTO DE PAGO
    1. Depósito en Cuenta BANCO DE LA NACIÓN:
    Cuenta Corriente: 0000-861464
    Agente MULTIRED: 00000-861464
    Cuenta Interbancaria CCI: 018-000-000000861464-06
    2. Depósito en Cuenta BANCO CONTINENTAL:
    Cuenta Recaudadora: 0011-0661-0200059314
    Cuenta Interbancaria CCI: 011-661-000200059314-61
    Razón Social: UNIDAD EJECUTORA 002 INICTEL-UNI
    RUC: 20514761826

    PROCEDIMIENTO DE INSCRIPCION
    De efectuar el pago vía Banco de la Nación o Banco Continental enviar a [email protected]
    el voucher o constancia de la transferencia con los siguientes datos:
    Nombres y Apellidos, Número DNI, celular, correo, Nombre del Programa y/o curso, fecha de inicio(importante)
    En caso requiera factura: Número de RUC y Razón Social.
    Si el deposito o transferencia fue hecha desde la cuenta de un tercero
    Indicar: NOMBRE Y APELLIDO DEL TITULAR
    En el caso de realizar transferencia enviar imagen de operación donde se visualice la fecha de pago.


    Próximamente



    Escribenos