Imagen EAI
Cursos
Más
  • Convenios
  • Docentes
  • Testimonios
menu
  • Cursos
  • Convenios
  • Docentes
  • Testimonios
  • Contacto
  • Aula Virtual
Llámanos
Escríbenos

Curso de Hacking Ético

GRATIS

Curso de Hacking Ético

Docente

Mg. Lic. Daniel Taipe

GRATIS

RECIBE MÁS INFORMACIÓN Y UN DESCUENTO ESPECIAL
Selecciona tu país
(+undefined)
Acepto las condiciones de uso y políticas de privacidad

Características

  • Metodología 100% virtual.

  • Descuento especial de 2 a más estudiantes.

  • Respuesta a tus preguntas por el docente a través del foro de debate.

  • Artículos, escritos, material audiovisual y demás recursos proporcionados por el docente.

  • Acceso las 24 horas del día, todos los días de la semana, por siempre.

  • Envio gratuito del certificado hasta la puerta de su casa.

  • Plana docente de las mejores universidades del Perú.

Acerca del curso

Este curso brinda el conocimiento y análisis sobre el Ciberespacio y las Cibercapacidades actuales que presenta el Perú y los países de la Región, así como las Ciberamenazas a las que estamos expuestos, se demostrara en clases talleres con herramientas que usan los ciberdelincuentes informáticos para conocerlas como actúan y analizar las contramedidas para cada Ciberamenaza y proteger a su empresa y a cada persona de no ser una víctima de un ciberataque. Su propósito del curso virtual de Hacking Ético, es el de desarrollar en los alumnos, competencias profesionales orientadas al desarrollo de conocimientos relacionados a la protección de la información de personas mal intencionadas que quieren acceder a su información, así como las técnicas empleadas por hackers para penetrar a los sistemas (conociendo al enemigo) y cuya aplicación es necesario para la seguridad y defensa de la información. Asimismo aborda temas como hacking y técnicas de anti hacking aplicando métodos y técnicas utilizadas por los hackers para irrumpir en una red de datos a fin de obtener información confidencial que le permitan preparar una fuerte defensa y proteger su información, mediante la descripción e interpretación de los conceptos de seguridad informática, los métodos de análisis de vulnerabilidad y las fases de explotación de posibles puertas de entrada, asumiendo una actitud reflexiva, crítica y asertiva. En este contexto, se presenta el curso de Hacking Ético, brindando a los estudiantes y/o profesionales las herramientas y conceptos necesarios para la aplicación de la misma.

Mostrar más

Certificación

Una vez finalizado satisfactoriamente el "Curso de Hacking Ético", Escuela Americana de Innovación emite un CERTIFICADO, a nombre del Colegio de Ingenieros del Perú CD San Martín - Moyobamba

Formas de Pago

  • Depósito o transferencia directa a Cuenta Corriente BCP Soles: 570-2495897-0-53.
  • Transferencia desde cualquier banco usando el CCI (Código de cuenta interbancario): 00257000249589705305.
  • Depósito o transferencia directa a Cuenta Corriente Banco de la Nación Soles: 00-749-009683.
  • Depósito o transferencia directa a Cuenta Corriente Interbank Soles: 200-3001675956.
  • Depósito o transferencia directa a Cuenta Corriente BBVA Banco Continental Soles: 0011-0249-0100176224-02.
  • Depósito o transferencia directa a Cuenta Corriente Scotiabank Soles: 000-8518564.
  • También aceptamos pagos por PayPal.

Temario

  • Módulo 1: Introducción al ethical hacking

    Clase 1: Definición del término seguridad informática

    Video

    Clase 2: Triángulo fundamental de la seguridad informática (CIA)

    Video

    Clase 3: Terminología hacking

    Video

    Clase 4: Etapas para hackear un sistema: reconocimiento, scanning, obtener y mantener acceso

    Video

    Clase 5: Explicación de bugs y exploits

    Video

    Clase 6: Tipos de hackers

    Video

    Clase 7: ¿Qué es un análisis de vulnerabilidades?

    Video

    Clase 8: Definición del alcance del análisis de vulnerabilidades

    Video

    Clase 9: Análisis de vulnerabilidades externo e interno

    Video

    Clase 10: Análisis de vulnerabilidades vía internet

    Video

    Clase 11: Duración del análisis

    Video

    Clase 12: Objetivos del análisis de vulnerabilidades

    Video
  • Módulo 2: Footprinting y scanning

    Clase 1: Localización de dominios - RIRs: ARIN, APNIC, RIPE, LACNIC, AFRINIC

    Video

    Clase 2: Determinando el rango de red

    Video

    Clase 3: Escaneo de puertos y vulnerabilidades

    Video

    Clase 4: Comandos: Whois, Nslookup, Tracert

    Video

    Clase 5: Sniffers

    Video

    Clase 6: Ataques Man-in-the-midle

    Video

    Clase 7: Denegación de acceso

    Video
  • Módulo 3: Cracking password

    Clase 1: Crackeo de passwords

    Video

    Clase 2: Inyección de SQL

    Video

    Clase 3: Sniffers

    Video

    Clase 4: Direcciones MAC y direcciones IP

    Video

    Clase 5: Puertos y servicios

    Video

    Clase 6: Anonimato en la red. Proxys

    Video

    Clase 7: Comandos: Ping, Ipconfg, Winipcfg, Netstat

    Video
  • Módulo 4: Evadiendo protección perimetral

    Clase 1: Explotación de posibles puertas de entrada

    Video

    Clase 2: Intento de explotar las vulnerabilidades detectadas

    Video

    Clase 3: Técnicas de explotación de vulnerabilidades

    Video

    Clase 4: Exploits y su utilización

    Video

    Clase 5: NETCAT

    Video

    Clase 6: IDS

    Video

    Clase 7: Maltego

    Video
  • Módulo 5: Trojans, backdoors, viruses, worms, social engineering

    Clase 1: Funcionamiento y tipos de virus

    Video

    Clase 2: Troyanos

    Video

    Clase 3: Spyware

    Video

    Clase 4: Contramedidas: anti-virus, anti-spyware, firewall, encriptación

    Video

    Clase 5: Keyloggers

    Video

    Clase 6: Ingenieria social

    Video

    Clase 7: Phishing

    Video
  • Módulo 6: Desbordamiento de buffers, escalar privilegios

    Clase 1: NetBIOS null sessions

    Video

    Clase 2: NetBIOS enumeration y hacking

    Video

    Clase 3: Asegurando NetBIOS

    Video

    Clase 4: Escalar privilegios

    Video

    Clase 5: Como incrementar la seguridad de Windows

    Video

    Clase 6: Explicacion de NetBIOS

    Video

    Clase 7: Hacking NetBIOS

    Video

    Clase 8: Asegurando NetBIOS

    Video

    Clase 9: Pstools

    Video
  • Módulo 7: Linux hacking

    Clase 1: Escaneando redes

    Video

    Clase 2: Rompiendo claves en Linux

    Video

    Clase 3: Netcat

    Video

    Clase 4: Nmap

    Video

    Clase 5: Nemesis

    Video
  • Módulo 8: Denegación de servicio, hijacking session, webservers, aplicaciones web y SQL injections

    Clase 1: Ataque y seguridad de servidores: Apache y MS Internet Information Service

    Video

    Clase 2: Bugs típicos

    Video

    Clase 3: Coockie. Session poisoning

    Video

    Clase 4: Crackeo de claves de sitio

    Video

    Clase 5: SQL injection

    Video

    Clase 6: Vulnerabilidades de aplicaciones web

    Video

    Clase 7: Denegación de servicio

    Video
  • Módulo 9: Criptografía

    Clase 1: Introducción

    Video

    Clase 2: Criptografía métodos

    Video

    Clase 3: Uso del PGP y del GPG

    Video

    Clase 4: Herramientas libres de criptografía

    Video
  • Módulo 10: Hacking wireless

    Clase 1: Introducción

    Video

    Clase 2: Antenas

    Video

    Clase 3: SSIDs

    Video

    Clase 4: Detectando redes wireless

    Video

    Clase 5: Accediendo a una red wireless

    Video

    Clase 6: Rompiendo una clave WEP

    Video

    Clase 7: Ataque hombre al medio

    Video
  • Módulo 11: Penetration test

    Clase 1: Ejercicio real

    Video

Docente

Profesor
Mg. Lic. Daniel Taipe

Magister en Doctrina y Administración Aeroespacial, Licenciado en Ciencias de la Administración Aeroespacial, egresado de la Maestría en Informática y egresado del Doctorado en Educación. Certificado Internacional en “Certified Ethical Hacker” (CEH), Certificado Internacional en “EC-Council Certified Security Analyst” (ECSA), Certificado Internacional en “Certified EC-Council Instructor” (CEI), por EC-Council; Certificado Internacional en ITIL foundation otorgado por EXIN y Certificado como Auditor de Sistemas, otorgado por ISEC. Diplomado en Ciberseguridad por el Centro de Altos Estudios Nacionales (CAEN). Realizó el Diplomado en Seguridad Informática y Técnicas de Anti hacking por la Institución StackOverflow en Madrid-España; realizo el curso en Cybersecurity Executive Training en la universidad de Jerusalén-Israel; el Curso ejecutivo “Desarrollo de Políticas Cibernéticas”, en Washington-EEUU; el Diplomado de Administración en la Academia Inter Americana de las Fuerzas Aéreas (IAAFA), en San Antonio, Texas – EEUU, y ha liderado y participado en el análisis de Ethical Hacking en las Fuerzas Armadas, empresas particulares, entidades financieras y entidades del Estado Peruano, promotor de la Creación del Comando Operacional de Ciberdefensa (Cibercomando) de las Fuerzas Armadas del Perú y del Proyecto de Inversión Pública (PIP) para su implementación, designado ante Organismos civiles y militares internacionales como representante del Perú en temas de Ciberseguridad y Ciberdefensa, es docente en Ciberseguridad, Ciberinteligencia y Ethical Hacker en las escuelas militares de las Fuerzas Armadas, así como en universidades e Instituciones educativas; Posee 30 años de experiencia en Tecnología de la Información y desde el 2007 dedicados exclusivamente a la Ciberseguridad y Ciberdefensa.

Testimonios

    RECIBE MÁS INFORMACIÓN Y UN DESCUENTO ESPECIAL
    Selecciona tu país
    (+undefined)
    Acepto las condiciones de uso y políticas de privacidad