Sei sulla pagina 1di 6

La certificación C|EHSP de Ethical Hacking &

Security Professional de RedTech México te


especializa en las últimas técnicas de Detección
y Explotación de vulnerabilidades de sistemas
operativos, software, bases de datos, sistemas
web y todos los sistemas empleados en las TIC,
así como su repercusión dentro de la organiza-
ción si no se aplican medidas de seguridad.

Últimas técnicas
de Detección
& Explotación
de vulnerabilidades

Con la Certificación C|EHSP de


Ethical Hacking & Security
Professional de RedTech México
lograrás, entre otras habilidades:

Temario actualizado, ampliado y mejorado 2020


Detectar Vulnerabilidades críticas.
Proteger la información, los sistemas, las redes, las teleco-
municaciones y demás servicios e infraestructura de TI.
Conocer técnicas de criptoanálisis.
Dominar herramientas especializadas en Seguridad Informática,
como Foca, Maltego, Metasploit o Kali Linux, entre otras.
Certificación basada en el estándar internacional PTES para pruebas
de seguridad informática
Contenido práctico mejorado por el equipo de RedTech C|EHSP y en
CEH de Ec-Council
Opción a doble certificación C|EHSP y CEH de Ec-Council
Nuevo curso propedéutico mejorado y actualizado
Nuevo sistema para evaluación de certificación C|EHSP

Duración: 50 Horas (36 hrs presenciales y 14 en


video en redtechacademy.com) Campo laboral
Docente: Francisco Daniel Carvajal Becerra Al finalizar el diplomado el alumno podrá desa-
Modalidad: Online & Presencial rrollar su ejercicio profesional en ámbitos como
Sistema de Evaluación Pentesting & Análisis de Riesgos en:
Se realizará un examen con preguntas de Departamentos de informática en empresas
opción múltiple privadas y de administración publica
Se realizará un examen práctico en un labo- Empresas de internet
ratorio de pruebas. Empresas de Consultoría informática
Certificación en
Hacking & Ciberseguridad

Curso Presencial

01 Recolección de Inteligencia 03 Ataque & Explotación

1.1. Tipos de Recolección de Inteligencia 3.1. Ataques de denegación de servicio a aplicaciones


1.2. Recolección de inteligencia mediante fuentes web (DOS)
abiertas (OSINT). 3.2. Introducción a Metasploit Framework
1.3. Recolección de inteligencia Pasiva 3.2.1. Comandos básicos de Metasploit Framework
1.3.1. Mapeo de estructura de aplicaciones web 3.2.2. Gestión de Workspace en Metasploit
1.3.2. Recolección de información mediante la base 3.2.3. Escaneos con Nmap dentro de Metasploit
de datos de WHO IS para nombre de dominios Framework
1.3.3. Análisis de correos electrónicos en Data Base 3.2.4. Escaneo de puertos con Metasploit
Breaches Framework
1.3.4. Reverse IP Look Up 3.2.5. Escaneo de Vulnerabilidades con Nessus
1.3.5. Analizando Registros antiguos de aplicacio- dentro de Metasploit Framework
nes web para la obtención de datos con “WayBack- 3.2.6. Escaneo de vulnerabilidades con Wmap
Machine”. dentro de Metasploit
1.3.6. Análisis de fuga de información sensible 3.3. Ataques mediante Ingeniería Social
mediante Búsquedas Avanzadas con buscadores. 3.3.1. Ataques de Phishing con Social Engineering
1.3.7. Recolección de información mediante el Toolkit
Análisis de Metadatos 3.3.2. Obtención de acceso a Sistemas Operativos
1.3.8. Recolección de información mediante redes Windows mediante malware
sociales & plataformas web 3.3.3. Obtención de acceso a Sistemas Operativos
1.3.9. Enumeración de Correos Electrónicos Android mediante malware
Institucionales 3.3.4. Unión de varios archivos y/o imágenes en
1.3.10. Recolección de datos de individuos a través uno solo (Técnicas de Binding)
de información personal 3.3.5. Técnicas de evasión de antivirus clásicas
1.3.11. Identificación de compañía telefónica & 3.4. Explotación de Vulnerabilidades
Región de número Telefónico 3.4.1. Explotación de Vulnerabilidades en dispositi-
1.3.12. Recolección de información con Maltego vos & servicios
1.4. Recolección de Inteligencia Activa 3.4.1.1. Hacking de Sistema Operativo Windows
1.4.1. Recolección de direcciones IP mediante IP XP mediante la vulnerabilidad MS08-067
Loggers 3.4.1.2. Hacking de Sistema Operativo Windows 7
1.4.2. Enumeración de subdominios mediante la vulnerabilidad de Eternal Blue
1.4.3. Identification de Web Application Firewalls (Exploit NSA)
1.4.4. FingerPrinting de tecnologías web 3.4.1.3. Introducción a Armitage (Metasploit
1.4.5. FingerPrinting de servidor web Framework GUI)
1.4.6. FingerPrinting de aplicaciones web 3.4.1.4. Hacking de Sistema Operativo Windows
1.4.7. Enumeración de dispositivos activos en redes 8 mediante la vulnerabilidad Eternal Blue
privadas mediante barrido de direcciones IP con (Exploit NSA)
Nmap 3.4.1.5. Hacking de Sistema Operativo Windows
1.4.8. Enumeración de puerto abiertos en dispositi- Server 2016 mediante la explotación de servicios
vos con Nmap 3.4.1.6. Hacking de Sistema operativo Linux
1.4.9. FingerPrinting de servicios en los puertos mediante la explotación de vulnerabilidades en
abiertos con Nmap servicios
1.4.10. FingerPrinting de Sistema Operativo con 3.4.1.7. Ataques de Fuerza bruta a Servicios con
Nmap Xhydra
1.4.11. Creación de Perfiles de escaneo con Zenmap 3.4.2. Explotación de vulnerabilidades web
(Nmap GUI) 3.4.2.1. Introducción a la OWASP Testing Guide
1.4.12. Escaneos avanzados con Nmap Scripting para Pentesting de aplicaciones web
Engine (Nmap NSE) 3.4.2.2. Introducción al ranking del top 10
1.4.13. Recolección de información Dumpster diving vulnerabilidades web de la OWASP
1.4.14. Recolección de información mediante 3.4.2.3. Introducción a Burp Suite para ataques
Ingeniería Social avanzados a aplicaciones Web
3.4.2.4. Ataques de fuerza bruta a aplicaciones
web con Burp Suite

02 Análisis de Vulnerabilidades
3.4.2.5. Explotación de la vulnerabilidad
“Inyección de Comandos”
3.4.2.6. Explotación de la Vulnerabilidad “Local
File Inclusión” para ver el contenido de archivos
3.4.2.7. Explotación de la Vulnerabilidad “Local
2.1. Análisis de vulnerabilidades en aplicaciones web File Inclusión” para obtener una Shell con Netcat
con Netsparker en Linux
2.2. Análisis de vulnerabilidades en WordPress 3.4.2.8. Explotación de la Vulnerabilidad “Local
2.3. Análisis de vulnerabilidades en Joomla File Inclusión” para obtener una Shell con Netcat
2.4. Análisis de vulnerabilidades web en redes privadas en Windows

Continúa en la siguiente página.


Certificación en
Hacking & Ciberseguridad

Continuación de la anterior página.

3.4.2.9. Explotación de la Vulnerabilidad


“Remote File Inclusión” para obtener una Shell
con Netcat.
3.4.2.10. Explotación de la Vulnerabilidad “Cross
Site Request Forgery”
3.4.2.11. Explotación de la Vulnerabilidad en
funciones de File Upload
3.4.2.12. Generar una Shell de Meterpreter con
File Upload
3.4.2.13. Realizar un Website defacement
mediante una web Shell en PHP
3.4.2.14. Explotación de Vulnerabilidad SQL
Injection para saltar formularios de Login
3.4.2.15. Explotación de Vulnerabilidad Error
Based SQL Injection para extraer información de
la base de datos.
3.4.2.16. Explotación de Vulnerabilidades de SQL
Injection con SqlMap
3.4.2.17. Conociendo SqlMap para evadir Web
Application Firewall (WAF)
3.4.2.18. Cracking de Hashes mediante ataques
de diccionario
3.4.2.19. Explotación de la Vulnerabilidad Cross
Site Scripting (XSS)
3.4.2.20. Análisis de comportamiento Web para
evadir filtros de protección para Cross Site
Scripting (XSS)
3.4.2.21. Session Hijacking mediante el robo de
cookies por medio de Cross Site Scripting (XSS)
3.4.2.22. Explotación avanzada de Cross
Site Scripting con B33f Framework
3.4.2.23. Hacking de JavaScript API
3.4.2.24. Explotación de vulnerabilidad “Direc-
tory Traversal”
3.4.2.25. Explotación de vulnerabilidad “Path
Disclosure”
3.4.2.26. Explotación de vulnerabilidad en SSL
“Heartbleed”
3.4.2.27. Fuzzing con Burpsuite para obtener
información.
3.4.2.28. Fuzzing de directorios con Dirbuster
3.5. Ataques mediante acceso físico
3.5.1. Monitoreo de Pulsaciones de teclas mediante
instalación de Keyloggers
3.5.2. Introducción a Odiseo USB (Teclado
programable)
3.5.3. Extraer contraseñas almacenadas en
navegadores
3.5.4. Extraer contraseñas Wifi de windows con
Script en Batch
3.6. Ataques a redes inalámbricas
3.6.1. Monitoreo de contraseñas & cookies por
protocolos inseguros con Wireshark
3.6.2. Monitoreo de redes con airodump-ng
3.6.3. Identificación de fabricante mediante la MAC
Address
3.6.4. Generación de Pin WPS por medio de la MAC
Address
3.6.5. Generación de clave WPA predeterminada
por medio de la MAC Address
3.6.6. Análisis de vulnerabilidades en Módems &
Routers en Router Pwn
3.6.7. Análisis de vulnerabilidades en Módems &
Routers en Routersploit
3.6.8. Hacking de WPA/WPA2 mediante ataque de
fuerza bruta con Fern Wifi Cracker
3.6.9. Ataques de Ingeniería Social con Wifi Phisher

04 Post Explotación

4.1. Escalación de privilegios mediante Metasploit


Framework
4.2. Instalación de Backdoors mediante Metasploit
Framework
4.3. Borrado de Huellas mediante Metasploit
Framework
Certificación en
Hacking & Ciberseguridad

Curso Propedéutico

01 Descarga e Instalación 06 Técnicas de Anonimato


de software necesario & Privacidad Digital

1.1. Descarga e instalación de VMware 6.1. Proxys


1.2. Descarga e instalación de Máquinas Virtuales 6.2. Virtual Private Network (VPN)
1.3. Descarga e instalación de Net Framework 6.3. The Onion Router Browser (TOR)
1.4. Descarga e instalación de Maltego 6.4. Cifrado de Conversaciones con OTR
1.5. Descarga e instalación de Nessus 6.5. Proton Mail
1.6. Descarga e instalación de Java Developer Kit
1.7. Descarga e instalación de Sublime Text 3
1.8. Descarga e instalación de Nmap
1.9. Descarga e instalación de Python
1.10. Instalación de actualizaciones de Kali Linux 07 Interacciones Pre compromiso
1.11. Instalación de Joomscan en Kali Linux según la metodología PTES
1.12. Instalación de sublist3r en Kali Linux
1.13. Instalación de Armitage en Kali Linux
1.14. Instalación de B33f Framework en Kali Linux

08 Recolección de Inteligencia
según la metodología PTES
02 Introducción a Redes
8.1. Análisis de diciplinas de inteligencia & su
aplicación en el Hacking
8.2. Técnicas de recolección de información pasiva
2.1. Direcciones IP 8.3. Técnicas de recolección de información activa
2.2. Modelo OSI
2.3. Protocolos de Red

09 Modelado de Amenazas
según la metodología PTES
03 Introducción al desarrollo web

3.1. Introducción al HTML 10 Análisis de Vulnerabilidades


3.2. Introducción al JavaScript según la metodología PTES
3.3. Introducción a PHP

04 Introducción a terminales 11 Explotación de Vulnerabilidades


según la metodología PTES

4.1. Windows Terminal


4.2. Batch Scripting
4.3. Linux Terminal
4.4. Netcat
12 Post-Explotación según
4.5. WGET
la metodología PTES
4.6. CURL

05 Introducción al Hacking 13 Generación de Reportes


según la metodología PTES

5.1. Historia del Hacking


5.2. Tipos de Hackers
5.3. Bases de datos de vulnerabilidades
5.4. Fases de un Pentesting
14 Introducción a la criptografía
5.5. Metodologías de Pentesting
Certificación
Hacking & Ciberseguridad

Curso Hacking y ataques remotos

01 Introducción

1.1. Introducción a ataques


1.1.1. PoF: Ataque dentro de RED LOCAL
1.1.2. PoF: Ataques a navegadores en RED LOCAL

02 Configuración de RED

2.1. Configuración de los HANDLERS


2.2. Habilitar los puertos
2.3. Tablas de NAT
2.4. Asegurar el funcionamiento de los puertos

03 Creación de DNS dinámica

3.1. NO-IP

04 Introdución a la ingeniería social

4.1. Detección de vulnerabilidades humanas


4.2. Explotación de vulnerabilidades humanas fuera de red.

05 Ataques fuera de RED

5.1. Ataques a equipos Windows


5.2. Ataques a equipos Linux
5.3. Infección del navegador
5.4. Capturar credenciales de usuarios fuera de RED.

06 Repaso de todo lo aprendido

Potrebbero piacerti anche