Ethical Hacking Professional (EHP)

DIRIGIDO A

Este curso está dirigido a estudiantes, auditores, analistas de seguridad, consultores, profesionales de TI y cualquier persona interesada en la ciberseguridad. También es ideal para quienes se dedican al control interno, la gestión de riesgos o cualquiera que busque comprender y aplicar técnicas de hacking ético para proteger los activos digitales y evitar brechas de seguridad.

PROPÓSITO

El propósito de esta certificación es equipar a los participantes para llevar a cabo pruebas de penetración profesionales y éticas (Pentests) mediante la aplicación de metodologías estructuradas para:

  • Comprender los conceptos clave, los tipos y las fases del hacking ético.
  • Identificar y explotar las vulnerabilidades del sistema en entornos controlados.
  • Utilizar herramientas y marcos de trabajo profesionales (por ejemplo, Nmap, Metasploit, Nessus).
  • Analizar el impacto de la ingeniería social y aplicar estrategias de prevención.
  • Elaborar informes ejecutivos y técnicos con conclusiones claras y recomendaciones de mitigación.
  • Conviértase en un profesional de alto valor en una de las funciones de ciberseguridad más demandadas.

TEMAS PRINCIPALES

El curso está estructurado en ocho unidades básicas que cubren todas las áreas críticas del hacking ético:

1. Fundamentos del Pentesting y el Hacking Ético

  • ¿Qué es un hacker? Tipos y clasificaciones.
  • Hacking vs. hacking ético.
  • Introducción al Pentesting: fases, metodologías y tipos de pruebas.
  • Frameworks: PETS, OWASP, MITRE ATT&CK.
  • Herramientas de seguridad: IDS, VPN, cortafuegos, honeypots, SIEM, copia de seguridad y recuperación.

2. Ingeniería social

  • Historia y fundamentos de la ingeniería social.
  • Tipos: phishing, spear phishing, vishing, smishing, whaling, baiting, scareware, pretexting.
  • Canales y métodos de ataque habituales.
  • Medidas de prevención y control: sensibilización, formación, campañas de phishing.

3. Reconocimiento pasivo y activo

  • Reconocimiento pasivo: OSINT, Google Hacking, recopilación de DNS, Whois, Shodan.
  • Reconocimiento activo: escaneo y enumeración de redes, puertos abiertos, detección de servicios.

4. Exploración y análisis de redes

  • Herramientas de análisis de redes: Ping, Traceroute, ICMP, banderas TCP y handshakes.
  • Configuración del laboratorio: instalación de VMware, Kali Linux, Metasploitable 2 y 3.
  • Uso de Nmap: escaneos básicos y avanzados, detección de SO, evasión de cortafuegos, ajuste del rendimiento.

5. 5. Análisis de vulnerabilidad

  • Comprender las vulnerabilidades y la puntuación CVSS.
  • Escaneo automatizado con Nessus y ZAP.
  • Escaneo manual usando scripts Nmap.

 6. Explotación

  • Uso de Metasploit: comandos básicos, búsqueda de exploits, ejecución de sesiones meterpreter.

7. Técnicas de ataque

  • Tipos de ataques: malware, spoofing, man-in-the-middle, DDoS, inyección SQL, phishing, etc.

8. Informes y resultados

  • Cómo redactar informes ejecutivos y técnicos profesionales.
  • Comunicación de los resultados con recomendaciones prácticas para mitigarlos.

Detalles

Duración:

60 min

Número de preguntas:

40 Preguntas

Mínimo aprobatorio:

70%

Idiomas disponibles:

Inglés, Español, Portugués

Pre Requisitos:

No

Tercera oportunidad (gratis):

SI
Tomar el examen en línea.

$150.00

es_ES

¿Quieres cerrar la sesión?

Verificación

Este curso NO verificado 0


&nbsp&nbsp Emitido por


Este usuario NO está verificada


VERIFICADO