CEHPC

Certificación Profesional en Ethical Hacking

¡Aparta Ya Tu Lugar!

En los últimos años, la ciberseguridad se ha vuelto cada vez más esencial. Nuestro curso y certificación en hacking ético le proporciona la validación necesaria para convertirse en un profesional altamente calificado y solicitado en el campo de la ciberseguridad.

A través de nuestro programa, demostrarás tu experiencia en hacking ético y pruebas de penetración, obteniendo una acreditación altamente valorada en el mercado laboral.

Adquiere habilidades avanzadas en identificación de vulnerabilidades, hacking ético y desarrollo de estrategias para gestionar y proteger sistemas contra amenazas cibernéticas.

Curso de preparación

20 Horas Online via ZOOM
Intructor Certificado
CertiProf Advanced Trainer

Dos intentos de Examen

Examen Online
Idioma Español
Simulador de Examen

Material de estudio

Aula virtual con Google Classroom.

Certificación Válida por 3 años

Avalada por CertifiProf
Insignia digital emitida por Creadly

Sabatino 4 sábados

Sábado 10,17,24 y 31 Mayo 2025

Duración

4 sesiones de 5 horas

Horario

9:00 – 14:00

Sede

Vía ZOOM

Intersemanal

Del 19 al 30 de Mayo de Lunes a Viernes 2025

Duración

10 sesiones de 2 horas

Horario

19:00 -21:00

Sede

Vía ZOOM

Objetivos

  • Comprender las tendencias de seguridad actuales.
  • Conocer elementos de seguridad de la información.
  • Comprenda los conceptos, tipos y fases del hacking ético.
  • Gestionar las amenazas a la seguridad de la información.
  • Desarrollar estrategias para comprender, gestionar y mitigar los vectores de ataque.
  • Domina los conceptos, tipos y fases del pentesting.
  • Comprenda el proceso de pentesting.
  • Domine los controles de seguridad de la información.

¿Qué aprenderé en el Curso?

  • Metodologías de Pentesting.
  • Ingeniería Social.
  • Reconocimiento y escaneo.
  • Análisis de Vulnerabilidades.
  • Explotación de Vulnerabilidades.
  • Seguridad en redes.

¿Qué Necesito Para tomar el Curso?

  • Conocimientos básicos de informática y redes de computadora.
  • Cada participante deberá contar con laptop y conexión a Internet.

¿Qué Incluye el Curso?

  • Instructores Certificados.
  • Acceso al Aula Virtual Classroom.
  • Acceso a Material Digital Para Estudiantes.
  • Simulador de examen.
  • Dos Intentos de Examen.
  • Insignia Digital Emitida por Creadly
  • Constancia de participación
  • Certificación CEHPC CertifiProf

!Certifícate Hoy e Impulsa tu Carrera Profesional¡

Nuestra certificación está diseñada para dotar a los profesionales de las habilidades y conocimientos necesarios para identificar, analizar y mitigar vulnerabilidades en los sistemas de seguridad de la información. Esta certificación prepara a los participantes para comprender y aplicar técnicas de Ethical Hacking, que son esenciales para proteger las redes y los datos de ataques maliciosos. Al completar esta certificación, los profesionales podrán realizar pruebas de penetración y proteger la infraestructura de TI de una organización, ayudando así a fortalecer su postura de seguridad.

Temario

1.1 Introducción al Hacking Ético

  • Que es un Hacker
  • Tipos de Hackers
  • Clasificación de Hackers
  • Hacking vs Hacking Ético
  • El Proceder de un Hacker
  • ¿Cómo lo hacen?

1.2 Penetration Testing

  • Que es el Penetration Testing
  • Importancia del Pentesting
  • Conocimiento del Pentester
  • Tipos de Prueba de Pentesting
  • Categorización de un Pentesting
  • Metodologías de Pentesting
  • Fases Pentesting

1.3 Metodologías y Buenas Practicas

  • PETS
  • OWASP
  • MITRE ATT&CK

1.4 Tecnologías y herramientas para la Seguridad

  • IPS / IDS
  • VPN
  • Sistemas de filtrado de Contenido
  • Routers
  • Switches
  • Firewall
  • HoneyPot
  • Respuesta a incidentes de Seguridad de la Información
  • SIEM
  • Respaldo y Recuperación

2.1 Historia de la Ingeniería social

  • ¿Qué es la Ingeniería Social?
  • ¿Cómo funciona la Ingeniería Social?
  • Canales que utilizan los atacantes
  • Métodos que utilizan los atacantes
  • Factores que hacen que las empresas sean vulnerables a los ataques

2.2 Tipos de ingeniería social

  • Phishing
  • Planificación de phishing
  • ¿Como se ve?
  • Spear Phishing
  • Vishing
  • Smishing
  • Whaling
  • Baiting
  • Scareware
  • Pretexting

2.3 Protección y medidas de control

  • Política de Uso Aceptable
  • Medidas de revisión preliminar
  • Concienciación y Formación
  • Campañas de phishing

3.1 Reconocimiento Pasivo

  • Framework OSINT
  • Google Hacking
  • Recolección de DNS
  • Whois
  • Shodan

3.2 Reconocimiento Activo

  • Escaneo y enumeración de red
  • Puertos y Servicios
  • Clasificación del tipo de respuesta al escanear puertos

4.1 Introducción al análisis de red

  • Ping
  • Traceroute
  • Barrido de Ping
  • Tipo de Puertos
  • El Protocolo de control de mensajes de Internet (ICMP)
  • SYN /ACK
  • Indicadores de comunicación TCP
  • Banderas de comunicación TCP
  • Método Three-wayhandshake

4.2 Instalación Ambiente de trabajo

  • Instalación de Wmware
  • Instalación de Kali Linux.
  • Actualización del Sistema
  • Creación de Usuario
  • Instalación metasploitable 2 y 3

4.3 Introducción a NMAP

  • ¿Qué es NMAP?
  • Escaneo de Nmap Básico
  • Opciones de NMAP

4.4 Categorias a NMAP

  • Host Discovery– Descubrimiento de host
  • Scan Techniques– Técnicas de escaneo
  • Port SpecificationAnd Scan Order – Especificaciones de puertos y orden de escaneo
  • Service/Version Detection- Detecciónde Servicios/Versiones
  • OS Detection– Detección de Sistema Operativo
  • Timing and Performance– Tiempo y Rendimiento
  • Firewall/IDS Evasion And Spoofing
  • Output

5.1 Introducción a las Vulnerabilidades

  • Que es Análisis de Vulnerabilidades
  • ¿Qué son las vulnerabilidades?
  • ¿Que es CVSS?

5.2 Escaneo de vulnerabilidades automatizado

  • Nessus
  • ZAP

5.3 Escaneo de vulnerabilidades manual

  • Escaneo con NMAP Scripts

6.1 Metasploit

  • Que es metasploit
  • Comandos Básicos
  • Búsqueda de sploit
  • Ejecución de meterpreter

7.1 Tipos de Ataque

  • Malware
  • Spoofing
  • Man-in-the-middle
  • Denegación de servicio distribuido (Ddos)
  • PiggyBacking
  • Inyección de Código SQL
  • Phishing

8.1 Contenido de un informe

  • Informe Técnico
  • Informe Ejecutivo

Certificación Reconocida

Obtén una certificación de prestigio mundial que abrirá puertas a innumerables oportunidades en el campo de la ciberseguridad.

Habilidades prácticas

Desarrolla habilidades tangibles y avanzadas que te permitirán enfrentar y superar los desafíos de ciberseguridad en el mundo real desde el primer día.

Preparación Para el Futuro

Mantente a la vanguardia con las técnicas más innovadoras y las últimas tendencias para estar siempre un paso adelante en el dinámico mundo de la ciberseguridad.

Trayectoria Profesional

Da el primer paso hacia una carrera emocionante y de alto impacto en la protección y defensa del ciberespacio, convirtiéndote en un héroe digital.

¡Aparta Ya Tu Lugar!

Queda poco tiempo, cupo limitado. Iniciamos: Sabatino 10 de mayo; Intersemanal 19 de mayo del 2025

Al finalizar el curso, el estudiante tendrá los conocimientos necesarios para poder realizar pruebas de intrusión de forma profesional en la infraestructura tecnológica, siguiendo metodologías con enfoque 100% ético siendo un profesional de alto valor con uno de los perfiles más demandado por las empresas

!Estas a un Curso de Lograrlo!

Certiprof ha estado mejorando la vida profesional desde 2015, ofreciendo una amplia gama de certificaciones de TI y marcos ágiles con validez internacional reconocida.