Curso Internacional en ETHICAL HACKING – Edición 2025Modalidad Online
23,24,25,26,27,28,29,30,31 de Marzo del 2025
Horario de clases 21 a 23 horas
Vigencia de acreditación 3 años

Dirigido para  profesionales y estudiantes de educación tecnica e universitarios en general

LISTADO DE SESIONES

SESIÓN 1: INTRODUCCIÓN AL ETHICAL HACKING
1.1. Historia del Hacking  
1.2. Terminología clave en Hacking  
1.3. Casos emblemáticos de Hackers Peruanos y Cibercriminales  
1.4. Conceptos fundamentales del Ethical Hacking  
1.5. Tipos de servicios en Ethical Hacking  
1.6. Introducción al uso de Inteligencia Artificial en Ethical Hacking  

SESIÓN 2: CONTRATO Y REGLAS EN EL ETHICAL HACKING
2.1. Contrato de Confidencialidad (NDA)  
2.2. Reglas éticas y legales en el Ethical Hacking  
2.3. Marco legal internacional y local aplicable  

SESIÓN 3: FOOTPRINTING Y RECOLECCIÓN DE INFORMACIÓN
3.1. Investigación inicial y recolección de datos  
3.1.1. Consultas DNS Lookup, WHOIS y registros DNS  
3.1.2. Identificación de dominios, subdominios y servidores  
3.1.3. Extracción de correos electrónicos y análisis de cabeceras  
3.2. Dorking avanzado en motores de búsqueda (Google, Bing, DuckDuckGo, etc.)  
3.3. Descarga y análisis de metadatos de archivos en servidores  
3.4. Herramientas automatizadas para reconocimiento  
3.5. Búsqueda avanzada en redes sociales y repositorios públicos  
3.6. Herramientas online y de red para recolección de información  

SESIÓN 4: INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA
4.1. Ingeniería Social: Técnicas y prevención  
4.2. Adquisición de datos mediante ingeniería de URL  
4.3. Navegación segura  
4.3.1. Elección de navegadores seguros vs vulnerables  
4.3.2. Exploración en Surface Web y Deep Web  
4.4. Herramientas para mitigar riesgos de ingeniería social  

SESIÓN 5: ESCANEO Y EXPLORACIÓN
5.1. Escaneo de puertos y enumeración de servicios  
5.2. Escaneo automatizado de vulnerabilidades  
5.3. Mapping de la estructura y arquitectura de servidores  
5.4. Identificación de sistemas operativos (OS Fingerprinting)  
5.5. Escaneo de puertos TCP/UDP  
5.6. Herramientas avanzadas para escaneo y fingerprinting  

SESIÓN 6: METADATOS Y ESTEGANOGRAFÍA
6.1. Extracción y análisis de metadatos  
6.1.1. Imágenes, audios, videos y documentos  
6.1.2. Captura de metadatos en servidores  
6.2. Eliminación segura de metadatos  
6.3. Introducción a la esteganografía  
6.3.1. Ocultamiento de información en imágenes y archivos  
6.3.2. Transmisión segura en Signal 

SESIÓN 7: NAVEGACIÓN ANÓNIMA Y PRIVACIDAD DIGITAL
7.1. Envío de correos y SMS anónimos  
7.2. Creación de cuentas desechables  
7.3. Uso de redes VPN y proxies  
7.4. APIs criptográficas y herramientas de cifrado  
7.5. Mejores prácticas para mantener el anonimato en línea  

SESIÓN 8: COMBATE AL CIBERCRIMEN
8.1. Analizadores de ataques informáticos  
8.2. Botnets: Detección y mitigación  
8.3. Escaneadores de malware en tiempo real  
8.4. Métodos de descifrado de código malicioso  
8.5. Base de datos de vulnerabilidades (CVE, 0-days)  

SESIÓN 9: VERIFICACIÓN Y AUDITORÍA DE SERVIDORES
9.1. Barrido de estructura de servidores  
9.1.1. Topología de red  
9.1.2. Scanning de versiones de software  
9.2. Análisis de errores de configuración  
9.3. Detección de backdoors y vulnerabilidades críticas  
9.4. Análisis de tráfico de red y procesos de scanning  
9.5. Herramientas aprobadas por NIST para pruebas de penetración  

SESIÓN 10: HUMAN HACKING Y CONTINGENCIA
10.1. Reconocimiento de vulnerabilidades en correos electrónicos  
10.2. Seguridad en redes sociales  
10.3. Planes de contingencia ante ataques cibernéticos  

SESIÓN 11: EXPLOITS Y VULNERABILIDADES
11.1. Búsqueda y uso de exploits  
11.2. Servidores para pruebas controladas  
11.3. Herramientas automatizadas para explotación  
11.4. Análisis de archivos robots.txt  
11.5. Búsqueda manual de errores y vulnerabilidades  

SESIÓN 12: ESCANEO DE VULNERABILIDADES AVANZADO
12.1. Keyloggers y sniffing de tráfico  
12.2. Ataques de fuerza bruta y diccionarios de contraseñas  
12.3. Ataques Man-in-the-Middle (MITM)  
12.4. Herramientas para captura de paquetes y sesiones  

SESIÓN 13: PENETRATION TESTING
13.1. Pruebas de penetración en servidores  
13.2. Retos de hacking y programas Bug Bounty  
13.3. Hall of Fame: Reconocimiento en la comunidad de seguridad  

SESIÓN 14: HERRAMIENTAS DE IA EN ETHICAL HACKING
14.1. Introducción al uso de IA en Ethical Hacking  
14.2. Automatización de reconocimiento y escaneo con IA  
14.3. Detección de vulnerabilidades mediante IA  
14.4. Ética y regulaciones en el uso de IA en ciberseguridad  

SESIÓN 15: PROYECTO FINAL Y CERTIFICACIÓN
15.1. Desarrollo de un proyecto práctico de Ethical Hacking  
15.2. Presentación de resultados y conclusiones  
15.3. Certificación y próximos pasos en la carrera de ciberseguridad  

Inversión con descuento (hasta el 9 de Marzo del 2025)

Profesionales S/ 199 soles
Estudiantes Universitarios / Institutos S/ 99 soles

Inversión regular (Desde el 10 de Marzo del 2025)
Profesionales S/ 299 soles
Estudiantes Universitarios / Institutos S/ 199 soles

*No incluye I.G.V.
Incluye matricula, derecho a examen, acceso a grupo DISCORD  y softwares a emplear.

Modalidad de desarrollo 90% Practico y 10% Teórico
Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

Disponibles en tiempo real mediante
En Perú, podrán abonar por Pago Efectivo, YAPE, PLIN,  MercadoPago
con tarjeta de crédito con VISA / MASTERCARD (solicitar link por whatsapp, indicando categoria profesional o estudiante)

Cta de Ahorros: 040-1993-1051 (Banco de la Nación)
a nombre de Cesar Chavez Martinez

Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú.

Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

Redes Sociales
Whatsapp / Whatsapp Business / SIGNAL mediante +51930305927
www.peruhacking.com
[email protected]