Curso Internacional en ETHICAL HACKING – Edición 2025Modalidad Online
23,24,25,26,27,28,29,30,31 de Marzo del 2025
Horario de clases 21 a 23 horas
Vigencia de acreditación 3 años
Dirigido para profesionales y estudiantes de educación tecnica e universitarios en general
LISTADO DE SESIONES
SESIÓN 1: INTRODUCCIÓN AL ETHICAL HACKING
1.1. Historia del Hacking
1.2. Terminología clave en Hacking
1.3. Casos emblemáticos de Hackers Peruanos y Cibercriminales
1.4. Conceptos fundamentales del Ethical Hacking
1.5. Tipos de servicios en Ethical Hacking
1.6. Introducción al uso de Inteligencia Artificial en Ethical Hacking
SESIÓN 2: CONTRATO Y REGLAS EN EL ETHICAL HACKING
2.1. Contrato de Confidencialidad (NDA)
2.2. Reglas éticas y legales en el Ethical Hacking
2.3. Marco legal internacional y local aplicable
SESIÓN 3: FOOTPRINTING Y RECOLECCIÓN DE INFORMACIÓN
3.1. Investigación inicial y recolección de datos
3.1.1. Consultas DNS Lookup, WHOIS y registros DNS
3.1.2. Identificación de dominios, subdominios y servidores
3.1.3. Extracción de correos electrónicos y análisis de cabeceras
3.2. Dorking avanzado en motores de búsqueda (Google, Bing, DuckDuckGo, etc.)
3.3. Descarga y análisis de metadatos de archivos en servidores
3.4. Herramientas automatizadas para reconocimiento
3.5. Búsqueda avanzada en redes sociales y repositorios públicos
3.6. Herramientas online y de red para recolección de información
SESIÓN 4: INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA
4.1. Ingeniería Social: Técnicas y prevención
4.2. Adquisición de datos mediante ingeniería de URL
4.3. Navegación segura
4.3.1. Elección de navegadores seguros vs vulnerables
4.3.2. Exploración en Surface Web y Deep Web
4.4. Herramientas para mitigar riesgos de ingeniería social
SESIÓN 5: ESCANEO Y EXPLORACIÓN
5.1. Escaneo de puertos y enumeración de servicios
5.2. Escaneo automatizado de vulnerabilidades
5.3. Mapping de la estructura y arquitectura de servidores
5.4. Identificación de sistemas operativos (OS Fingerprinting)
5.5. Escaneo de puertos TCP/UDP
5.6. Herramientas avanzadas para escaneo y fingerprinting
SESIÓN 6: METADATOS Y ESTEGANOGRAFÍA
6.1. Extracción y análisis de metadatos
6.1.1. Imágenes, audios, videos y documentos
6.1.2. Captura de metadatos en servidores
6.2. Eliminación segura de metadatos
6.3. Introducción a la esteganografía
6.3.1. Ocultamiento de información en imágenes y archivos
6.3.2. Transmisión segura en Signal
SESIÓN 7: NAVEGACIÓN ANÓNIMA Y PRIVACIDAD DIGITAL
7.1. Envío de correos y SMS anónimos
7.2. Creación de cuentas desechables
7.3. Uso de redes VPN y proxies
7.4. APIs criptográficas y herramientas de cifrado
7.5. Mejores prácticas para mantener el anonimato en línea
SESIÓN 8: COMBATE AL CIBERCRIMEN
8.1. Analizadores de ataques informáticos
8.2. Botnets: Detección y mitigación
8.3. Escaneadores de malware en tiempo real
8.4. Métodos de descifrado de código malicioso
8.5. Base de datos de vulnerabilidades (CVE, 0-days)
SESIÓN 9: VERIFICACIÓN Y AUDITORÍA DE SERVIDORES
9.1. Barrido de estructura de servidores
9.1.1. Topología de red
9.1.2. Scanning de versiones de software
9.2. Análisis de errores de configuración
9.3. Detección de backdoors y vulnerabilidades críticas
9.4. Análisis de tráfico de red y procesos de scanning
9.5. Herramientas aprobadas por NIST para pruebas de penetración
SESIÓN 10: HUMAN HACKING Y CONTINGENCIA
10.1. Reconocimiento de vulnerabilidades en correos electrónicos
10.2. Seguridad en redes sociales
10.3. Planes de contingencia ante ataques cibernéticos
SESIÓN 11: EXPLOITS Y VULNERABILIDADES
11.1. Búsqueda y uso de exploits
11.2. Servidores para pruebas controladas
11.3. Herramientas automatizadas para explotación
11.4. Análisis de archivos robots.txt
11.5. Búsqueda manual de errores y vulnerabilidades
SESIÓN 12: ESCANEO DE VULNERABILIDADES AVANZADO
12.1. Keyloggers y sniffing de tráfico
12.2. Ataques de fuerza bruta y diccionarios de contraseñas
12.3. Ataques Man-in-the-Middle (MITM)
12.4. Herramientas para captura de paquetes y sesiones
SESIÓN 13: PENETRATION TESTING
13.1. Pruebas de penetración en servidores
13.2. Retos de hacking y programas Bug Bounty
13.3. Hall of Fame: Reconocimiento en la comunidad de seguridad
SESIÓN 14: HERRAMIENTAS DE IA EN ETHICAL HACKING
14.1. Introducción al uso de IA en Ethical Hacking
14.2. Automatización de reconocimiento y escaneo con IA
14.3. Detección de vulnerabilidades mediante IA
14.4. Ética y regulaciones en el uso de IA en ciberseguridad
SESIÓN 15: PROYECTO FINAL Y CERTIFICACIÓN
15.1. Desarrollo de un proyecto práctico de Ethical Hacking
15.2. Presentación de resultados y conclusiones
15.3. Certificación y próximos pasos en la carrera de ciberseguridad
Inversión con descuento (hasta el 9 de Marzo del 2025)
Profesionales S/ 199 soles
Estudiantes Universitarios / Institutos S/ 99 soles
Inversión regular (Desde el 10 de Marzo del 2025)
Profesionales S/ 299 soles
Estudiantes Universitarios / Institutos S/ 199 soles
*No incluye I.G.V.
Incluye matricula, derecho a examen, acceso a grupo DISCORD y softwares a emplear.
Modalidad de desarrollo 90% Practico y 10% Teórico
Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.
Disponibles en tiempo real mediante
En Perú, podrán abonar por Pago Efectivo, YAPE, PLIN, MercadoPago
con tarjeta de crédito con VISA / MASTERCARD (solicitar link por whatsapp, indicando categoria profesional o estudiante)
Cta de Ahorros: 040-1993-1051 (Banco de la Nación)
a nombre de Cesar Chavez Martinez
Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú.
Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.
Redes Sociales
Whatsapp / Whatsapp Business / SIGNAL mediante +51930305927
www.peruhacking.com
[email protected]
