Presentación: 

Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos. 

Objetivos: 

Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.

Para obtener más información del curso o registrar su participación, escribir al whatsapp https://wa.me/51949304030 o al correo electrónico al correo reydes@gmail.com. También el curso está permanentemente disponible en un aula virtual. Gracias. Curso Hacking Ético 2025 Curso Hacking Ético 2025 Temario: (Actualizado)

Hacking Ético, Pruebas de Penetración, Red Teaming
Tipos de Hacking Ético y Pruebas de Penetración
Metodologías Libres
Infraestructura y Laboratorio de Pruebas
Reglas del Contrato, Alcance  y Reporte
Reconocimiento 
Consultas Whois y Consultas DNS
Metadatos en Documentos 
Captura de Inteligencia Competitiva
Buscar por Personas Relevantes
Encontrar Vulnerabilidades en Motores de Búsqueda
Recon-NG
Reconocimiento con Maltego Graph
Objetivos y Tipos de Escaneo 
Consejos para el Escaneo
Wireshark
Nmap
Tipos de Escaneos
Reconocimiento Activo del Sistema Operativo 
Escaneo de Versión
Métodos para Descubrir Vulnerabilidades
Nmap Scipting Engine
Nessus Essentials
PowerShell
Explotación
Exploits para el Lado del Servicio
Exploits para el Lado del Cliente
Categorías para el Escalado de Privilegios
Metasploit Framework
Payloads en Metasploit Framework
Meterpreter
Tácticas y Perspectivas para Evadir Antivirus
Veil
Actividades de Explotación Posterior
Kung Fu en Linea de Comandos en Windows
Metodos Alternativos para Mover Archivos
Las Contraseñas
Adivinar Contraseñas
Romper Contraseñas
Consejos para Atacar Contraseñas 
Bloqueo de Cuentas en Windows
THC-Hydra 
Representación de Contraseñas en Windows
John The Ripper
Ataques con Tablas Arco Iris
Ataques Pass-The-Hash 

Para obtener más información del curso o registrar su participación, escribir al whatsapp https://wa.me/51949304030 o al correo electrónico al correo reydes@gmail.com. También el curso está permanentemente disponible en un aula virtual. Gracias.