Presentación: 

Este curso está dirigido a aquellas personas nuevas en el mundo del hacking ético y pruebas de penetración, para quienes tienen poca o ninguna experiencia previa en el área, para quienes se sienten abrumados sobre como encajan todas las fases y herramientas, para quienes requieren rápidamente empezar a utilizar las herramientas y conocer los métodos para realizar evaluaciones, o para los profesionales quienes requieran expandir sus conocimientos en ciberseguridad ofensiva. Consecuentemente es para todas las personas interesadas en ciberseguridad, hacking ético, pruebas de penetración, evaluaciones de seguridad, redteam; pero quienes no tienen experiencia previa y no tienen mucha certeza sobre como iniciar.

Objetivos: 

Este curso enseña los fundamentos sobre los procesos y herramientas utilizadas por los profesionales en hacking ético y pruebas de penetración; con el propósito de para obtener acceso hacia redes y sistemas. Proporciona un sólido punto de inicio para empezar con la adquisición de conocimientos sobre seguridad ofensiva. Así mismo se proporcionan conocimientos para realizar auditorias de ciberseguridad en las organizaciones. Este curso proporciona las bases sólidas y fundamentales generales para poder avanzar hacia otros temas, libros, o cursos.

Para obtener más información del curso o registrar su participación, escribir al whatsapp https://wa.me/51949304030 o al correo electrónico al correo reydes@gmail.com. También el curso está permanentemente disponible en un aula virtual. Gracias.  Único Curso Virtual Fundamentos de Hacking Ético 2024 Curso Fundamentos de Hacking Ético 2025 Curso Fundamentos de Hacking Ético 2025 Temario: (Actualizado)

¿Qué es una Prueba de Penetración? 
Definir el Escenario 
Introducción a Kali Linux 
Fases de una Prueba de Penetración 
Reconocimiento 
httrack
Directivas de Google 
theHarvester
host, nslookup
dig, fierce2
metagoofil
Escaneo 
Barridos con Pings 
Escaneo de Puertos 
Nmap Scripting Engine 
Escaneo de Vulnerabilidades 
Explotación 
Medusa
Metasploit Framework 
Romper Contraseñas Locales y Remotas
John The Ripper
Wireshark
Ingeniería Social
SET
Vectores de Ataques Web 
Recolectar Credenciales 
Explotación Basada en Web 
Nikto, Skipfish
Zed Attack Proxy
Interceptación de Peticiones 
Cross Site Scripting, Inyección SQL
Escaneo Activo
Explotación Posterior
Mantener el Acceso 
Netcat
Backdoors
Cryptcat
Meterpreter 
Finalizar la Prueba de Penetración 
Escribir un Reporte 
Resumen Ejecutivo

Para obtener más información del curso o registrar su participación, escribir al whatsapp https://wa.me/51949304030 o al correo electrónico al correo reydes@gmail.com. También el curso está permanentemente disponible en un aula virtual. Gracias.