Uso de herramientas como: Nessus, OpenVas, OWASP, BurpSuite,
Foca, Cain y Abel, SwaysCryptor, Rejetto, DarkComet, Maltego, Nmap,
Metasploit, entre otras.
Certificado en Ethical Hacking Certified Associate (EHCA), expedido por CertJoin.
Incluye Ente certificador miembro de American Accreditation Association - AAA y de Agile Alliance; Plataforma e-learning 24/7; Simulador Web; Laboratorio práctico; Casos de estudio; Insignia digital y 2 intentos para aprobar el examen.
Incluye Acreditación de Competencias mediante Insignia Digital (emite UdeCataluña y Acreditta).
Mejora tus competencias con UdeCataluña
La demanda de expertos con las cualificaciones necesarias para identificar las debilidades de los sistemas informáticos, reconocidos más comúnmente como hackers éticos, está en su auge, debido a que han aumentado exponencialmente los ataques
a las infraestructuras digitales de las corporaciones, empresas y entidades
gubernamentales.
Metodología
Formación 100% virtual, con enfoque constructivista que permite al estudiante ser protagonista de su aprendizaje. Nuestro esquema de Aula Invertida permite que el estudiante adquiera el conocimiento a su ritmo, para desarrollar aspectos prácticos bajo la orientación de los conferencistas expertos en las Clases Presenciales Virtuales. El proceso se complementa con talleres, foros, pruebas formativas, actividades de retroalimentación y asesorías para garantizar un completo aprendizaje.
Dirigido a
Profesionales en el área de informática y áreas afines encargados de la seguridad informática y seguridad de la información. Administradores de sistemas, administradores de red, auditores de seguridad informática, oficiales de seguridad, jefes y gerentes de TI, consultores, gerentes de seguridad física y corporativa, analistas de riesgos tecnológicos, riesgo cibernético, seguridad digital ofensiva y defensiva, entre otros que estén interesados en ampliar sus conocimientos en la ejecución y desarrollo de procesos en el marco del Ethical Hacking.
Objetivos
Comprender los conceptos, tipos y fases de Ethical Hacking.
Conocer herramientas, técnicas y metodologías que permitan identificar vulnerabilidades y fallas de seguridad de la información dentro de
una organización, con una filosofía enfocada a la ética profesional.
Definir la seguridad ofensiva y defensiva materializados en perfiles altamente demandados en la industria (Red, Blue & Purple Team).
Plan de Estudios
Módulo 1: Introducción al Hacking Ético
Elementos de seguridad de la información.
El triángulo de la seguridad.
Tipos de Hackers.
Hacking ético.
Vulnerabilidades.
Divulgación ética de vulnerabilidades.
Aspectos legales.
Normatividad.
Metodologías.
Estándares y buenas prácticas.
Actividades y equipos.
Red Teaming.
Blue Teaming.
Purple Teaming.
Herramientas especializadas.
Taller Práctico.
Módulo 2: Reconocimiento
Introducción y conceptos básicos.
Herramientas.
Google Hacking – Google Dorks.
Técnicas de Footprinting.
Ciberinteligencia.
OSINT.
SOCMINT.
CYBINT.
Taller práctico.
Módulo 3: Escaneo y Análisis de Vulnerabilidades
Introducción y objetivos del Footprinting.
Footprinting Activo y Pasivo.
Google Hacking.
Protocolo WHOIS.
Footprinting con Kali Linux.
Ingeniería Social.
Basada en: Humanos –Computadores -Marco de ataque.
Baiting y Phishing
Otras fuentes de información.
Módulo 4: Explotación y Post explotación
Conceptos básicos.
Modelo OSI.
Herramientas y técnicas de ataque.
Ataque con malware.
Técnicas y herramientas de evasión .
Escalamiento de privilegios.
Escalamiento horizontal.
Escalamiento vertical.
Contramedidas.
Taller práctico.
Módulo 5: Ingeniería Social
Ingeniería Social.
Fases de Ingeniería Social.
Tipos de Ingeniería Social.
Redes Sociales.
Suplantación.
Riesgos.
Robo de identidad.
Pruebas de penetración.
Taller práctico.
Módulo 6: Protección Criptográfica
Tipos de criptografía.
Cifrados.
Herramientas de criptografía.
Firma digital.
Cifrado y herramientas de cifrado de disco duro.
Herramientas de criptoanálisis.
Taller Practico.
Módulo 7: Threat Hunting
Etapas de vida del malware.
Tipos de malware.
Troyanos.
Gusanos.
Sheep Dip.
Ramsonware.
Denegación de servicio.
Introducción a DoS y DDoS.
Internet Realy Chat – IRC.
Técnicas de ataque DoS.
Botnets.
Sistema y tipos de IDS.
Firewall y tipos de firewall.
Honeypot y tipos de honeypot.
SOC, Monitoreo y gestión de alertas.
Taller Practico.
Módulo 8: Elaboración de Informes
Tipos de informes.
Estructura de un informe.
Técnicas y herramientas usadas.
Gráficos y capturas.
Análisis, conclusiones y declaraciones.
Solicita más Información
Información General
Duración: 14 Semanas
Dedicación de 8/10 horas por semana
Uso de herramientas como: Nessus, OpenVas, OWASP, BurpSuite,
Foca, Cain y Abel, SwaysCryptor, Rejetto, DarkComet, Maltego, Nmap,
Metasploit, entre otras.
Certificado en Ethical Hacking Certified Associate (EHCA), expedido por CertJoin.
Incluye Ente certificador miembro de American Accreditation Association - AAA y de Agile Alliance; Plataforma e-learning 24/7; Simulador Web; Laboratorio práctico; Casos de estudio; Insignia digital y 2 intentos para aprobar el examen.
Incluye Acreditación de Competencias mediante Insignia Digital (emite UdeCataluña y Acreditta).
Información Adicional
Titulación: Diplomado en Hacking Ético Formación Red, Blue & Purple Team
Incluye uso de Inteligencia Artificial para Hacking Ético.
Incluye curso complementario autoformativo a elección, según la oferta académica de la universidad.