Cursos

OFERTA EDUCATIVA

Diplomado en Ethical Hacking Online

Información General

La seguridad de la información en poder de las personas y las empresas, está siendo infringida por hackers, quienes buscan obtener un beneficio de la misma; además de intentar encontrar las vulnerabilidades para ingresar en los equipos de cómputo a cualquier nivel.

Este Diplomado en Ethical Hacking, logra capacitar al profesional en TI, para buscar debilidades y vulnerabilidades en los sistemas principales y utiliza los mismos conocimientos y herramientas que un hacker malicioso, pero de manera legal y legítima para evaluar la postura de seguridad de uno o varios sistemas.

Al término del diplomado, contarás con los conocimientos y habilidades para preparar los ambientes virtuales para poder llevar acabo las pruebas y laboratorios, además de profundizar en el entendimiento de los sistemas de seguridad por capas en una organización.

Duración: 144 horas

Inversión: $34,000.00 MXN

Proceso de Admisión

1.

Contacta con un asesor
Conoce nuestras instalaciones

2.

Realiza el pago de tu proceso de admisión
Redacta tu carta motivos, presenta tu examen y asiste a tu entrevista

3.

Completa tu documentación
Realiza el pago de tu inscripción

Requisitos

Computadora portátil con 4 GB en memoria RAM; y Windows 10. Además, de espacio suficiente en el disco duro para descargar aplicaciones cuando sea requerido.

Perfil del Alumno

Profesionales de las áreas de tecnologías de la información, con conocimientos intermedios de redes, programación y Linux.

Al finalizar:
Tendrás las habilidades para asegurar la información de cualquier persona o empresa, identificando vulnerabilidades, tipos y fases de un ataque informático, para detener el avance de persona no autorizadas.

TEMARIO

Tema 1.- Fundamentals 

  1. CEH v10 Course Outline
  2. Build your virtual lab
  3. Download Windows ISO Images
  4. Configure Windows VM 
  5. Download Kali Linux
  6. Configure Kali Linux
  7. Download OWASBWA and Metasploitable 
  8. Get Familiar with Kali Linux 
  9. File Management 
  10. Find, Locate
  11. Important Definitions 

Tema 2.- Essential Terminology 

  1. CIA
  2. Footprinting and Reconnaissance 

Tema 3.- Footprinting Introduction 

  1. Footprinting and Reconnaissance
  2. Email Harvest
  3. Google Hacking 
  4. Metagoofil 
  5. People Search Engine
  6. Maltego Intelligence Tool
  7. Internet Archives and Alerts
  8. Network Scanning 

Tema 4.- Network Scanning Overview

  1. Important Scanning Definition
  2. Network Scanning Methodology
  3. Identifying Live system
  4. Port Scanning 
  5. Advanced Scanning Techniques
  6. Get more information about your victim
  7. NMAP NSE Scripts 
  8. Zenmap IX. Netcat 
  9. Grabbing Banner
  10. Network Mapping
  11. Vulnerability Scanning 

Tema 5.- Hiding your Identity 

  1. Proxy Server
  2. Configure a local proxy
  3. Using Public Proxy 

Tema 6.- Enumeration 

  1. Enumeration Overview
  2. NetBios Enumeration
  3. SNMP Enumeration 
  4. DNS Enumeration
  5. DNS Zone Transfer
  6. Enum4Linux 

Tema 7.- System Hacking 

  1. Introduction to System Hacking
  2. Password Hacking techniques
  3. Default Password
  4. Important Tool 

Tema 8.- Cain in Action 

  1. Xhydra
  2. SSH Cracking
  3. Ncrack
  4. Ncrack different OS 
  5. The right wordlist
  6. Crunch
  7. The most amazing and effect wordlist
  8. Password Reset Hack 
  9. Offline Password attack 

Tema 9.- Malware Threats 

  1. Introduction to Maleware
  2. Types of Malware 
  3. Create a virus IV. Creating a Virus using a Tool 
  4. Creating a Trojan 1
  5. Creating a Trojan 2
  6. Using the Meterpreter Sessions
  7. Can I Bypass the AV 

Tema 10.- Sniffring 

  1. Introduction to Sniffring
  2. MITM Ataque
  3. Enable Routing
  4. MITM Attack using Ettercap and Xplico
  5. Ettercap and Xplico attack
  6. DNS Spoofing 2
  7. DNS Spoofing attack 

Tema 11.- Cryptography 

  1. Cryptography Basics
  2. Symmetric Encryption
  3. Asymmetric Encryption
  4. Digital Signature 
  5. Hash 
  6. Steganography
  7. Cryptography Attacks 

Tema 12.- Social Engineering 

  1. Introduction to Social Engineering
  2. Social Engineering Proof of Concept
  3. Phishing Attack
  4. How far you can go with SE 
  5. Vishing Attack using Fake Call
  6. Vishing using Fake SMS 

Tema 13.- Important Countermeasures 

  1. Other SET Attack 

Tema 14.- Denial of Service 

  1. Introduction to Denial of Service
  2. Denial of Service Attack Demonstration
  3. Distributed Denial of Service DDOS 

Tema 15.- Hacking Web Server 

  1. Hacking web server
  2. Hacking an Apache Server
  3. Hacking a Windows Server
  4. Practice 
  5. Working with Exploit
  6. MetaSploit
  7. Armitage
  8. Armitage in Action
  9. Armitage Example 

Tema 16.- SQL Injection 

  1. SQL Injection Introduction
  2. What is SQL Injection
  3. Setup your web application lab
  4. Is the site infected with SQLI
  5. The amazing SQLMAP
  6. Live Example 

Tema 17.- Important Definition for the Exam 

  1. Risk Assessment
  2. Information Asset Register
  3. Policy and Procedure
  4. Security in Layers 

Tema 18.- Hacking Mobile Platform

  1. Introduction to Mobile Hacking
  2. Setting up Your Android Platform
  3. Creating a Fake APP-1 
  4. Creating a Fake APP-2 
  5. Android attack using Armitage
  6. Stagefright Attack 

Tema 19.- Buffer Overflow

  1. Introduction to Buffer Overflow
  2. How to search for Buffer Overflow
  3. Buffer overflow 1 
  4. Buffer overflow 2 
  5. Buffer Overflow 3
  6. Another Buffer Overflow Demonstration 

Tema 20.- Cloud Computing 

  1. Introduction to Cloud Computing
  2. IaaS vs PaaS vs SaaS
  3. SaaS IV. PaaS 

Tema 21.- IaaS

  1. Cloud Deployment
  2. Private Cloud
  3. Public Cloud
  4. Hybrid Cloud 
  5. NIST SP 800 -145 

Tema 22.- Evading IDS, Firewalls and Honeyhots 

  1. Introduction to Evading IDS, Firewalls, Honeypots
  2. Honeypots
  3. Firewalls
  4. Access Control List – ACL 
  5. Standard Access Control list
  6. Intrusion Detection System – IDS 

Tema 23.- Hacking Wireless Network

  1. Introduction to Wireless – Part 1
  2. Introduction to Wireless – Part 2
  3. WEP cracking
  4. WPA WPA2 Cracking 
  5. Advanced WPA / WPA2 attacks 

Tema 24.- Attack Remote Target 

  1. Port Forwarding
  2. Hacking Remotely Demonstration 

Tema 25.- Vulnerability Analysis 

  1. PT and VA Tools
  2. Vulnerability asessment 
  3. Nessus VA Report
  4. Nessus Report 2 
  5. Nessus
  6. OWASP ZAP VA 
  7. Nexpose VA 

Tema 26.- IoT Security 

  1. What is IoT
  2. IoT Implementation 
  3. IoT Hardware
  4. IoT Software 
  5. Self Driving Vehicles – SDV
  6. Anatomy of an IoT Attack
  7. IoT Attack Demonstration 

Tema 27.- Physical Security 

  1. What is Physical security 

Tema 28.- Operations Security 

  1. Operations Security Control Methods 
height="1"> </form>

Solicita más información sobre nuestros programas educativos