Cursos

OFERTA EDUCATIVA

Introducción al Ethical Hacking

Información General

La seguridad de la información en poder de las personas y las empresas, está siendo infringida por hackers, quienes buscan obtener un beneficio de la misma.

Este curso permitirá a los profesionales de las TI, adquirir un nivel básico del entorno de la seguridad informática y sentar bases sólidas para seguir con su desarrollo como un Ethical Hacker.

Al término del curso, contarás con los conocimientos y habilidades para preparar los ambientes virtuales para poder llevar acabo las pruebas y laboratorios. Conocerás todos los elementos introductorios que conforman un entorno de seguridad informática, así como preparar los ambientes virtuales para los laboratorios de práctica.

Duración: 48 horas

Inversión: $10,400.00 MXN

Proceso de Admisión

1.

Contacta con un asesor
Conoce nuestras instalaciones

2.

Realiza el pago de tu proceso de admisión
Redacta tu carta motivos, presenta tu examen y asiste a tu entrevista

3.

Completa tu documentación
Realiza el pago de tu inscripción

Requisitos

Computadora portátil con 4 GB en memoria RAM; y Windows 10. Además, de espacio suficiente en el disco duro para descargar aplicaciones cuando sea requerido.

Perfil del Alumno

Profesionales de las áreas de tecnologías de la información, con conocimientos básicos de Linux.

Al finalizar:
Tendrás las bases sólidas para comenzar tu travesía en el mundo de la Ciberseguridad y las mejores prácticas para defender la información de particulares y empresas.

TEMARIO

Tema 1.- Fundamentals

  1. CEH v10 Course Outline
  2. Build your virtual lab
  3. Download Windows ISO Images
  4. Configure Windows VM
  5. Download Kali Linux
  6. Configure Kali Linux
  7. Download OWASBWA and Metasploitable
  8.  Get Familiar with Kali Linux
  9. File Management
  10. Find,Locate
  11. Important Definitions

Tema 2.- Essential Terminology

  1. CIA
  2. Footprinting and Reconnaissance

Tema 3.- Footprinting Introduction

  1. Footprinting and Reconnaissance
  2. Email Harvest
  3. Google Hacking
  4. Metagoofil
  5. People Search Engine
  6. Maltego Intelligence Tool
  7. Internet Archives and Alerts
  8. Network Scanning

Tema 4.- Network Scanning Overview

  1. Important Scanning Definition
  2. Network Scanning Methodology
  3. Identifying Live system
  4. Port Scanning
  5. Advanced Scanning Techniques
  6. Get more information about your victim
  7. NMAP NSE Scripts
  8. Zenmap
  9. Netcat
  10. Grabbing Banner
  11. Network Mapping
  12. Vulnerability Scanning

Tema 5.- Hiding your Identity

  1. Proxy Server
  2. Configure a local proxy
  3. Using Public Proxy

Solicita más información sobre nuestros programas educativos