Presentación

Como profesionales en ciberseguridad, se tiene la responsabilidad de encontrar y entender los riesgos de seguridad existentes en las organizaciones; para posteriormente trabajar de manera diligente en su mitigación; antes de estos riesgos sean aprovechados por los ciberatacantes. Este curso abarca las herramientas, técnicas, y metodologías para realizar pruebas de penetración contra redes y sistemas, preparándolo para realizar etapa por etapa pruebas de penetración y hacking ético. Todas las organizaciones necesitan profesionales experimentados en ciberseguridad, quienes estén en la capacidad de encontrar diversos tipos de vulnerabilidades, para así poder mitigar sus efectos. Este curso está específicamente diseñado desde esta perspectiva, siendo realizado con una gran cantidad de ejemplos y demostraciones prácticas.

Objetivos

Este curso está diseñado para enseñar a realizar pruebas de penetración de principio a fin. Exponiendo la manera de realizar un reconocimiento detallado analizado la infraestructura en evaluación, mediante la recopilación de información públicamente disponible, motores de búsqueda, redes sociales, y otras fuentes. Luego se realizan diversos tipos de escaneo en red, utilizando las herramientas más adecuadas y definiendo las mejores configuraciones. Se exponen los principales métodos para explotar los sistemas, para consecuentemente ganar acceso y estar en la capacidad de medir el riesgo real para la organización. También se exponen temas relacionados con la etapa posterior a la explotación y ataques a contraseñas. Todos los ejemplos y demostraciones prácticas se desarrollan en un entorno de laboratorio controlado, utilizando máquinas virtuales diseñadas específicamente para este propósito.

Temario

Hacking Ético, Pruebas de Penetración, Red Teaming
Tipos de Hacking Ético y Pruebas de Penetración
Metodologías Libres
Infraestructura y Laboratorio de Pruebas
Reglas del Contrato, Alcance  y Reporte
Reconocimiento 
Consultas Whois y Consultas DNS
Búsqueda en Sitios Web 
Análisis de Metadatos en Documentos 
Encontrar Vulnerabilidades en Motores de Búsqueda
Recon-NG
Reconocimiento con Maltego
Shodan
Objetivos y Tipos de Escaneo 
Consejos Generales para el Escaneo 
Sniffing y Trazado de la Red
Escaneo de Puertos
Nmap y Soporte para IPv6
Reconocimiento Activo del Sistema Operativo 
Escaneo de Versión
Manipular Paquetes con Scapy
Métodos para Descubrir Vulnerabilidades
Nmap Scipting Engine
Nessus Essentials
Enumerar Usuarios
Explotación
Categorías de Exploits
Metasploit Framework
Payloads en Metasploit Framework
Meterpreter
Tácticas y Perspectivas para Evadir Antivirus
Herramientas para la Evasión de Antivirus
Veil
Base de Datos de Metasploit Framework e Integración
Actividades de Explotación Posterior
Shell de Comandos y Acceso Terminal 
PowerShell para Hacking Ético
Acciones utilizando PowerShell
Consejos para Atacar Contraseñas 
Bloqueo de Cuentas en Windows
THC-Hydra 
Representación de Contraseñas en Windows
John The Ripper
Ataques con Tablas Arco Iris
Ataques Pass-The-Hash 

Beneficios

  • Acceso al aula virtual por 60 días
  • Acceso a las sesiones en vivo
  • Video de las cuatro (4) sesiones
  • Acceso libre a las sesiones en vivo del siguiente curso a dictarse
  • Material utilizado durante el desarrollo del curso
  • Dos (2) horas de asesoría en vivo personalizada por videoconferencia
  • Libro "Fundamentos de Hacking Ético" escrito por el instructor
  • Certificado digital de participación
  • Certificado digital de aprobación por una duración total de 24 horas

 

Fechas y horarios

Sábados 20, 27 Setiembre, 4 y 11 Octubre del 2025. De 9:00 am a 12:00 pm (UTC -05:00) 

Instructor

Alonso Eduardo Caballero Quezada

Inversión

Consultar

Mecanismos de pago

Consulte aquí todos los mecanismos de pago disponibles.

https://www.mile-sec.com/pagos

Más información

Correo electrónico: capacitacion@mile-sec.com
WhatsApp: +51 972 213 381
Grupo de Telegram: https://t.me/mileseceirl
Grupo de WhatsApp: https://chat.whatsapp.com/CNAYNXZVPXK64HUrEE3Ua1