Posted On septiembre 14, 2025

Certificación Internacional en ETHICAL HACKING – Edición 2025

eden 0 comments
Peruhacking.com >> Diversos >> Certificación Internacional en ETHICAL HACKING – Edición 2025
certificacion ethical hacking

Modalidad: Online
Fechas: 27, 28, 29, 30 de septiembre y 3, 4 y 5 de octubre de 2025
Horario de clases: 21:00 a 23:00 horas (horario de Perú)
Vigencia de acreditación: 3 años
Dirigido a: profesionales y estudiantes de educación técnica y universitaria en general.


LISTADO DE SESIONES

SESIÓN 1: INTRODUCCIÓN AL ETHICAL HACKING
1.1. Historia del hacking
1.2. Terminología clave en hacking
1.3. Casos emblemáticos de hackers peruanos y cibercriminales
1.4. Conceptos fundamentales del ethical hacking
1.5. Tipos de servicios en ethical hacking
1.6. Introducción al uso de inteligencia artificial en ethical hacking

SESIÓN 2: CONTRATO Y REGLAS EN EL ETHICAL HACKING
2.1. Contrato de confidencialidad (NDA)
2.2. Reglas éticas y legales en el ethical hacking
2.3. Marco legal internacional y local aplicable

SESIÓN 3: FOOTPRINTING Y RECOLECCIÓN DE INFORMACIÓN
3.1. Investigación inicial y recolección de datos
 3.1.1. Consultas DNS Lookup, WHOIS y registros DNS
 3.1.2. Identificación de dominios, subdominios y servidores
 3.1.3. Extracción de correos electrónicos y análisis de cabeceras
3.2. Dorking avanzado en motores de búsqueda
3.3. Descarga y análisis de metadatos de archivos en servidores
3.4. Herramientas automatizadas para reconocimiento
3.5. Búsqueda avanzada en redes sociales y repositorios públicos
3.6. Herramientas online y de red para recolección de información

SESIÓN 4: INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA
4.1. Ingeniería social: técnicas y prevención
4.2. Adquisición de datos mediante ingeniería de URL
4.3. Navegación segura
 4.3.1. Elección de navegadores seguros vs. vulnerables
 4.3.2. Exploración en Surface Web y Deep Web
4.4. Herramientas para mitigar riesgos de ingeniería social

SESIÓN 5: ESCANEO Y EXPLORACIÓN
5.1. Escaneo de puertos y enumeración de servicios
5.2. Escaneo automatizado de vulnerabilidades
5.3. Mapeo de la estructura y arquitectura de servidores
5.4. Identificación de sistemas operativos (OS Fingerprinting)
5.5. Escaneo de puertos TCP/UDP
5.6. Herramientas avanzadas para escaneo y fingerprinting

SESIÓN 6: METADATOS Y ESTEGANOGRAFÍA
6.1. Extracción y análisis de metadatos
 6.1.1. Imágenes, audios, videos y documentos
 6.1.2. Captura de metadatos en servidores
6.2. Eliminación segura de metadatos
6.3. Introducción a la esteganografía
 6.3.1. Ocultamiento de información en imágenes y archivos
 6.3.2. Transmisión segura en Signal

SESIÓN 7: NAVEGACIÓN ANÓNIMA Y PRIVACIDAD DIGITAL
7.1. Envío de correos y SMS anónimos
7.2. Creación de cuentas desechables
7.3. Uso de redes VPN y proxies
7.4. APIs criptográficas y herramientas de cifrado
7.5. Mejores prácticas para mantener el anonimato en línea

SESIÓN 8: COMBATE AL CIBERCRIMEN
8.1. Analizadores de ataques informáticos
8.2. Botnets: detección y mitigación
8.3. Escaneadores de malware en tiempo real
8.4. Métodos de descifrado de código malicioso
8.5. Base de datos de vulnerabilidades (CVE, 0-days)

SESIÓN 9: VERIFICACIÓN Y AUDITORÍA DE SERVIDORES
9.1. Barrido de estructura de servidores
 9.1.1. Topología de red
 9.1.2. Escaneo de versiones de software
9.2. Análisis de errores de configuración
9.3. Detección de backdoors y vulnerabilidades críticas
9.4. Análisis de tráfico de red y procesos de escaneo
9.5. Herramientas aprobadas por NIST para pruebas de penetración

SESIÓN 10: HUMAN HACKING Y CONTINGENCIA
10.1. Reconocimiento de vulnerabilidades en correos electrónicos
10.2. Seguridad en redes sociales
10.3. Planes de contingencia ante ataques cibernéticos

SESIÓN 11: EXPLOITS Y VULNERABILIDADES
11.1. Búsqueda y uso de exploits
11.2. Servidores para pruebas controladas
11.3. Herramientas automatizadas para explotación
11.4. Análisis de archivos robots.txt
11.5. Búsqueda manual de errores y vulnerabilidades

SESIÓN 12: ESCANEO DE VULNERABILIDADES AVANZADO
12.1. Keyloggers y sniffing de tráfico
12.2. Ataques de fuerza bruta y diccionarios de contraseñas
12.3. Ataques Man-in-the-Middle (MITM)
12.4. Herramientas para captura de paquetes y sesiones

SESIÓN 13: PENETRATION TESTING
13.1. Pruebas de penetración en servidores
13.2. Retos de hacking y programas Bug Bounty
13.3. Hall of Fame: reconocimiento en la comunidad de seguridad

SESIÓN 14: HERRAMIENTAS DE IA EN ETHICAL HACKING
14.1. Introducción al uso de IA en ethical hacking
14.2. Automatización de reconocimiento y escaneo con IA
14.3. Detección de vulnerabilidades mediante IA
14.4. Ética y regulaciones en el uso de IA en ciberseguridad

SESIÓN 15: PROYECTO FINAL Y CERTIFICACIÓN
15.1. Desarrollo de un proyecto práctico de ethical hacking
15.2. Presentación de resultados y conclusiones
15.3. Certificación y próximos pasos en la carrera de ciberseguridad


Inversión con descuento (hasta el 21 de septiembre de 2025):

  • Egresados, técnicos y profesionales: S/ 199 soles
  • Estudiantes universitarios / institutos: S/ 99 soles

Inversión regular (desde el 22 de septiembre de 2025):

  • Egresados, técnicos y profesionales: S/ 299 soles
  • Estudiantes universitarios / institutos: S/ 199 soles

No incluye I.G.V.
Incluye matrícula, derecho a examen, acceso a grupo DISCORD y softwares a emplear.

Modalidad de desarrollo: 90% práctico y 10% teórico.

Métodos de pago:
Pueden abonar directamente a través de PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

En Perú, pueden pagar mediante:

  • Pago Efectivo, YAPE, PLIN, MercadoPago
  • Tarjeta de crédito VISA / MASTERCARD (solicitar link por WhatsApp, indicando categoría: profesional o estudiante)

Cuenta de Ahorros: 040-1993-1051 (Banco de la Nación)
A nombre de: Cesar Chavez Martinez

También tenemos cuentas en los principales bancos del Perú (BBVA, BCP, entre otros). Comunicarse al +51 930 305 927 para solicitar la cuenta correspondiente y evitar cargos adicionales interbancarios y/o comisiones desde diversas partes del Perú.

Redes Sociales:

Related Post

WINTER H4CK1NG

JUNIOR 25 Módulo: Curso de Introducción al Hacking Ético (CIHE) El presente es dirigido para…

HACKING JUNIOR ON DEMAND LEARNING

CURSO: HACKING JUNIOR INTRODUCCIÓN AL HACKING ÉTICO Y RECOLECCIÓN DE INFORMACIÓNSesión 1: Búsqueda de Información…

2025 Modalidad Online HACKING ETICO

Curso Internacional en ETHICAL HACKING - Edición 2025Modalidad Online23,24,25,26,27,28,29,30,31 de Marzo del 2025Horario de clases 21…
Wordpress Social Share Plugin powered by Ultimatelysocial
Tiktok