¿En qué consiste la certificación?

  • Clases 100% virtuales

    Conéctate desde donde estés y en el momento que desees

  • Sin horarios fijos

    Podrás armar tu propio horario de estudios

  • Acceso ilimitado

    4 meses de acceso ilimitado para culminar la certificación

Objetivos de la certificación

  • Conocer al atacante

  • Comprender las herramientas

  • Obtener pensamiento crítico

  • Entender y realizar ataques

  • Comprender las vulnerabilidades

  • Comprender la (in)seguridad informática

Contenido de la certificación

  1. 01
    • Bienvenido al curso!

    • Intro a la plataforma

    • Introducción al curso

      PRUEBA GRATIS
    • Antes de empezar...

    • Necesidad de la ciberseguridad y el Ethical Hacking

    • Anatomía del cibercrimen

    • Herramientas indispensables

    • Snag it

    • Notion

    • Feedly

    • Keepass

    • Calentando motores

    • VMWare y máquinas virtuales

    • Bridge / NAT en la práctica

    • Kali

    • Linux básico

    • Actualización de contenidos

  2. 02
    • Linux no tan básico - PARTE 1

    • Linux no tan básico - PARTE 2

    • Linux no tan básico - PARTE 3

    • Linux no tan básico - PARTE 4

    • Linux no tan básico - PARTE 5

    • Linux no tan básico - PARTE 6

    • Linux no tan básico - PARTE 7

  3. 03
    • Intro a reconocimiento

    • Enfoques de reconocimiento

    • Reconocimiento pasivo - Info de la empresa

    • Reconocimiento pasivo - info de los empleados

    • Herramientas 1

    • Reconocimiento pasivo - info de infraestructura

    • Herramientas 2

  4. 04
    • Intro y lógica de búsqueda

    • Búsquedas básicas: literal, comodines, negación y forzado

    • Funcionalidades de Google utilizadas para otros fines

    • Operadores avanzados de Google

    • Listado de Directorios

    • Versiones de webservers

    • Bypass de protecciones y privilegios

    • Tecnologías web

    • Manos al ataque!

    • Siguientes pasos en Google Hacking

    • SHO SHO SHODAN HACKING!!!

  5. 05
    • Intro

    • Metodología de escaneo

    • METASPLOITABLE!!!!

    • Armando nuestro laboratorio METASPLOITABLE3: parte1 - instalando vagrant

    • parte2 - instalando vagrant vmware utility y packer

    • parte3 - integración de máquinas

    • parte4: credenciales y apagado de las máquinas virtuales

    • parte5: haciendo las máquinas independientes

    • Detectando sistemas activos

    • Escaneos para puertos, servicios y sistemas

    • Pruebas manuales - Banner Grabbing

  6. 06
    • Investigación de vulnerabilidades

    • Análisis de vulnerabilidades - Escaneo --script vuln

    • Análisis de vulnerabilidades - Escaneo vulners

    • Análisis de vulnerabilidades - Escaneo vulnscan

    • Búsqueda manual de exploits

  7. 07
    • Hacking de Linux

    • Contraseñas en Linux

    • Escalamiento de privilegios

    • Wargame Linux I

  8. 08
    • Obtener acceso

    • ESCENARIO 1: ACCESO FÍSICO / LOCAL

    • Hacking con acceso físico

    • Ataque a credenciales I - Hirensboot

    • Ataque a credenciales II - Método ninja parte I

    • Ataque a credenciales II - Método ninja - parte II

    • Ataque a credenciales II - Método ninja - parte III

    • Ataque a credenciales II - Método ninja - parte IV

    • ESCENARIO 2: ACCESO REMOTO

    • Wargame WinServer - reconocimiento y escaneo de puertos/servicios con nmap

    • escaneo de puertos / servicios con nmap - UDP

    • escaneo de vulnerabilidades

    • análisis manual

    • ataque / intrusión: ftp

    • intro metasploit

    • metasploit para atacar al ftp

    • atacando al ssh

  9. 09
    • Introducción al pentesting web

    • Tipos de pentesting

    • Evolución de tecnologías web

    • Consultas web - HTTP

    • Máquina víctima - DVWA

    • Vuln1: Fuerza Bruta para credenciales

    • Vuln2: Ejecución de comandos

    • Conceptos básicos de lenguaje SQL

    • Vuln3: Inyección SQL parte1 - encontrando la inyección

    • Vuln3: Inyección SQL parte2 - aproximación inicial de inyección

    • Vuln3: Inyección SQL parte3 - obtención de información de la BD

    • Vuln3: Inyección SQL parte4 - rompiendo los hashes

    • Vuln3: Inyección SQL parte5 - Ataque automatizado

    • Vuln4: Inyección SQL a ciegas

  10. 10
    • ANONIMATO

    • navegacion con TOR I

    • navegación con TOR II

    • TOR + Proxy chains

    • nmap y herramientas con anonimato

    • VPNs para navegacion anónima - intro

    • VPNs para navegación anónima - servicios VPN

    • VPNs para navegación anónima - servicios utilizados para compartir información

  11. 11
    • UTILIDADES

    • EVALUANDO LO APRENDIDO

Precio

Gabriel Lazo

CEO de enHacke

Profesional de Ingeniería de sistemas especializado en metodologías de intrusión, informática forense y ataques informáticos (España), en ciberseguridad para infraestructuras críticas en la Universidad de Colorado y en Inteligencia Artificial y Ciberseguridad por el MIT – Massachusetts Institute of Technology. Cuenta con distintas certificaciones internacionales de pentesting y hacking ético corporativo, así como certificaciones de seguridad de la información. Gabriel es ponente regular de conferencias de Ciberseguridad, Ciberguerra y Hacking corporativo en Latinoamérica y España. Es parte del elenco de la serie MUNDO HACKER, transmitida por Discovery Channel Europa, Televisión española y Canal Trece – Colombia. Es autor para distintos libros de la serie MUNDO HACKER (RAMA MULTIMEDIA) y autor para la revista HAKIN9. Es seleccionador nacional de Perú, elegido por la OEA para los Iberoamerican CyberSecurity Challenge. Actualmente se desempeña como consultor, profesor de postgrado en distintos programas d Latinoamérica y es Director Ejecutivo de ENHACKE, donde brinda auditorías y consultorías para empresas e instituciones latinoamericanas de las principales industrias.

Gabriel Lazo

Gabriel Lazo

CEO de enHacke

Profesional de Ingeniería de sistemas especializado en metodologías de intrusión, informática forense y ataques informáticos (España), en ciberseguridad para infraestructuras críticas en la Universidad de Colorado y en Inteligencia Artificial y Ciberseguridad por el MIT – Massachusetts Institute of Technology. Cuenta con distintas certificaciones internacionales de pentesting y hacking ético corporativo, así como certificaciones de seguridad de la información. Gabriel es ponente regular de conferencias de Ciberseguridad, Ciberguerra y Hacking corporativo en Latinoamérica y España. Es parte del elenco de la serie MUNDO HACKER, transmitida por Discovery Channel Europa, Televisión española y Canal Trece – Colombia. Es autor para distintos libros de la serie MUNDO HACKER (RAMA MULTIMEDIA) y autor para la revista HAKIN9. Es seleccionador nacional de Perú, elegido por la OEA para los Iberoamerican CyberSecurity Challenge. Actualmente se desempeña como consultor, profesor de postgrado en distintos programas d Latinoamérica y es Director Ejecutivo de ENHACKE, donde brinda auditorías y consultorías para empresas e instituciones latinoamericanas de las principales industrias.

Gabriel Lazo