ETHICAL HACKING

Ethical Hacking
  • $160 + IVA (miembros)

    $180 + IVA (no miembros)

  • Moodle / ZOOM

    Online

  • 40 Horas

    Duración

  • 28 oct - 25 nov

    Fechas

  • 19h00 - 21h00

    Martes, miércoles y jueves

  • Moodle / ZOOM

    Online

  • 40 Horas

    Duración

  • Cualquier información puede contactarse a nuestro correo electrónicos en el siguiente link

Información

 

Instructor: Darwin Espinosa, Badi Quinteros, Jorge Merchan

 

Horarios:  Martes, miércoles y jueves de 19:00 a 21:00

 

Resumen:

El curso “Ethical Hacking para Red Teams” (40 horas modalidad online) está diseñado para profesionales en seguridad de la información ofensiva, profesionales en TI y profesionales en ciberseguridad, ofreciendo una experiencia completamente práctica. El curso se centra en fomentar la comprensión de la mentalidad y de las Tácticas, Técnicas y Procedimientos (TTPs) empleados por los adversarios.

El curso brinda una visión integral del Ethical Hacking. Se estudia la explotación de tecnologías en entornos web, redes, nube, físico e inalámbrico. Los estudiantes aplicarán técnicas de reconocimiento y footprinting como OSINT, escaneo y enumeración. Se revisan métodos de explotación inicial: fuerza bruta, vulnerabilidades y ataques de denegación de servicio. El temario profundiza en pivoting.

Al finalizar el curso, los participantes habrán desarrollado las habilidades y conocimientos esenciales para iniciar con éxito su trayectoria en este campo.

 
Audiencia:

• Profesionales

• Ejecutivos

• Docentes

• Emprendedores

 
Objetivo General:
Brindar a los estudiantes los conocimientos teóricos y prácticos necesarios en Ethical Hacking para Read Team , a fin de que comprendan las fases de un ciclo de vida de un test de intrusión, apliquen técnicas de reconocimiento, explotación y post-explotación en entornos controlados, y desarrollen habilidades para identificar vulnerabilidades, ejecutar ataques simulados y proponer medidas de mitigación que fortalezcan la seguridad de las organizaciones.
  
Metodología y Evaluación:
Se aplicarán evaluaciones parciales correspondientes a cada competencia adquirida, así como una evaluación final integradora de los contenidos del curso. La calificación final se obtendrá a partir del promedio ponderado de todas las evaluaciones realizadas.
 
Requisitos previos:

• Conocimientos básicos de redes informáticas (modelos OSI/TCP-IP, direccionamiento IP, protocolos).

• Familiaridad con sistemas operativos Windows y Linux en un nivel de usuario intermedio.

• Comprensión básica de conceptos de ciberseguridad y administración de sistemas.

• Experiencia inicial en el uso de máquinas virtuales (VirtualBox, VMware o similares).

• Conocimientos elementales de línea de comandos en Linux/Windows.

• Para un desempeño óptimo en la ejecución de laboratorios prácticos con máquinas virtuales, se recomienda que el estudiante disponga de un equipo con las siguientes características:

  • Procesador (CPU): Intel i5 / i7 de 8ª generación o superior, o AMD Ryzen 5 / 7, con soporte de virtualización por hardware (Intel VT-x o AMD-V habilitado en BIOS).
  • Memoria RAM: Mínimo 16 GB, siendo recomendable 32 GB para ejecutar varias máquinas virtuales en paralelo.
  • Disco duro: Unidad de estado sólido (SSD) con al menos 200 GB de espacio libre;
  • Tarjeta gráfica: GPU integrada es suficiente, aunque una dedicada puede mejorar la experiencia en entornos gráficos complejos.
  • Sistema operativo anfitrión: Windows 10/11 Pro, Linux Ubuntu/Fedora o macOS, con compatibilidad para herramientas de virtualización.
  • Software de virtualización: VMware Workstation

 

Características del curso:

• El curso tendrá una duración de 40 horas con actividades prácticas de laboratorio teniendo cada estudiante su propio equipo para trabajar.  

• Se proveerá material audiovisual para el aprendizaje por parte del docente. 

• Se aplicarán evaluaciones parciales correspondientes a cada competencia adquirida, así como una evaluación final integradora de los contenidos del curso. 

 

Competencias a Desarrollar:

• Comprensión conceptual de los fundamentos del Ethical Hacking, incluyendo tipos de hackers, ciclo de ataque. 

• Comprensión de la mentalidad y de las Tácticas, Técnicas y Procedimientos (TTPs) empleados por los adversarios 

• Aplicación práctica de técnicas de reconocimiento, footprinting, OSINT, análisis de metadatos, escaneo y enumeración en entornos controlados. 

• Ejecución de ataques iniciales como fuerza bruta, explotación de vulnerabilidades, ataques de denegación de servicio y uso de frameworks especializados. 

• Desarrollo de habilidades en pivoting. 

• Capacidad de análisis crítico para identificar vulnerabilidades, evaluar impactos y proponer medidas de mitigación adecuadas. 

• Trabajo en entornos colaborativos, aplicando la ética profesional y el cumplimiento de normativas en simulaciones de Red Teaming. 

 
Información extra: Se entrega certificado de aprobación por 40 Horas una vez finalizado el curso.
Contenido

Módulo 1. Introducción y Fundamentos
• Conceptos básicos de Ciberseguridad ofensiva.
• Tipos de hackers.
• Qué es un Red Teaming.
• Red Teaming Vs Auditoría de Seguridad.
• Ciclo del hacking ético.
• Tácticas, Técnicas y Procedimientos (TTP’s).

 

Módulo 2. Tecnologías de explotación en Red Teaming
• Tecnología Web.
• Tecnología de Redes.
• Tecnología en la Nube.
• Red Teaming Físico.
• Tecnologías Inalámbricas.

 

Módulo 3. Infraestructura Red Team
• C2 Server.
• Payload-Server.
• Redirector Server.
• Adversary Emulation.
• Adversary Simulation.
• Advanced Persistent Threat (APT).
• Exploit.
• Vulnerability.
• DMZ (De-Militarized Zone Network).
• Militarized Zone Network.

 

Módulo 4. Descripción General del Entorno Empresarial
• Web-Server.
• Mail-Server.
• Database-Server.
• Bastion-Server.
• Active Directory.

 

Módulo 5. Planeación y Escenarios de Ataque
• Escenarios de Red Team – Open Source.
• Configuración y Preparación del Entorno Virtual (Laboratorio).
• Máquina Atacante.
• Configuración del Laboratorio de Red Team Externo.
• Metasploitable.
• Configuración del Laboratorio de Red Team Interno.
• Configuración de Servidor de Aplicaciones.

 

Módulo 6. Reconocimiento, Footprinting y Enumeración
• Tipos de Footprinting.
• Búsqueda de información en fuentes abiertas (OSINT).
• Análisis y extracción de metadatos.
• Reconocimiento pasivo y activo.
• External Red Team Operations.
• Escaneo de redes (Laboratorio).
• Enumeración (Laboratorio).

 

Módulo 7. Explotación de Accesos Iniciales
• Técnicas de fuerza bruta y ataques de credenciales.
• Hackeo de sistemas y explotación de vulnerabilidades.
• Frameworks de ataque (Metasploit, Cobalt Strike, etc.).
• Explotación Basada en la WEB (Laboratorio).
• Explotación Basada en la Red (Laboratorio).
• Acceso Inicial (Laboratorio).

 

Módulo 8. Pivoting y Movimientos en Red
• Introducción a Network Pivoting.
• Pivoting por SSH (Laboratorio).
• Reverse Pivoting con Rpivot (Laboratorio).
• Internal Access (Laboratorio).