"Año de la recuperación y la consolidación de la economía peruana"

Ethical Hacker

Ciberseguridad y Redes

📅 24/07/2025
📞 940245606 / 940242783 (L-V de 8:30 a 17:00 horas)

Información:

El objetivo del curso es:

Prepararte con un conjunto de habilidades propias de un Ethical Hacker y brindarte una comprensión sólida de la seguridad ofensiva. A lo largo del programa, adquirirás competencia en el arte de determinar el alcance, ejecutar e informar sobre evaluaciones de vulnerabilidad, además de recomendar estrategias de mitigación efectivas. Seguirás una narrativa gamificada atractiva y aplicarás lo aprendido mediante laboratorios prácticos basados en escenarios del mundo real.

📚 Consulta a nuestros asesores académicos:
✉️ Correo electrónico: [email protected]
💬 Messenger: Capacita INICTEL-UNI
📲 WhatsApp (solo mensajes): 626-1444 / 626-1445

Tema 1: Introducción al Hacking Ético y las Pruebas de Penetración

1.0. Introducción

1.1. Comprensión del hacking ético y las pruebas de penetración

1.2. Explorando metodologías de pruebas de penetración

1.3. Construyendo su propio laboratorio

1.4. Resumen

Tema 2: Planificación y alcance de una evaluación de pruebas de penetración

2.0. Introducción

2.1. Comparación y contraste de conceptos de gobernanza, riesgo y cumplimiento

2.2. Explicar la importancia del alcance y los requisitos organizacionales o del cliente

2.3. Demostrar una mentalidad de piratería ética manteniendo el profesionalismo y la integridad

2.4. Resumen

Tema 3: Recopilación de información y escaneo de vulnerabilidades

3.0. Introducción

3.1. Realizar reconocimiento pasivo

3.2. Realización de reconocimiento activo

3.3. Comprender el arte de realizar análisis de vulnerabilidades

3.4. Comprender cómo analizar los resultados del análisis de vulnerabilidades

3.5. Resumen

Tema 4: Ataques de ingeniería social

4.0. Introducción

4.1. Pretextos para un acercamiento y suplantación

4.2. Ataques de ingeniería social

4.3. Ataques físicos

4.4. Herramientas de ingeniería social

4.5. Métodos de influencia

4.6. Resumen Módulo 5: Explotación de redes cableadas e inalámbricas

Tema 5: Explotación de redes cableadas e inalámbricas

5.0. Introducción

5.1. Explotación de vulnerabilidades basadas en la red

5.2. Explotación de vulnerabilidades inalámbricas

5.3. Resumen

Tema 6: Explotación de vulnerabilidades basadas en aplicaciones

6.0. Introducción

6.1. Descripción general de los ataques basados en aplicaciones web para profesionales de la seguridad y el Top 10 de OWASP

6.2. Cómo crear su propio laboratorio de aplicaciones web

6.3. Comprensión de los defectos de la lógica empresarial

6.4. Comprender las vulnerabilidades basadas en inyecciones

6.5. Explotación de vulnerabilidades basadas en autenticación

6.6. Explotación de vulnerabilidades basadas en autorización

6.7. Comprensión de las vulnerabilidades de secuencias de comandos entre sitios (XSS)

6.8. Comprensión de la falsificación de solicitudes entre sitios (CSRF/XSRF) y los ataques de falsificación de solicitudes del lado del servidor

6.9. Entendiendo el clickjacking

6.10. Explotación de configuraciones erróneas de seguridad

6.11. Explotación de vulnerabilidades de inclusión de archivos

6.12. Explotación de prácticas de código inseguro

6.13. Resumen

Tema 7: Seguridad en la nube, dispositivos móviles y IoT

7.0. Introducción

7.1. Investigación de vectores de ataque y realización de ataques a tecnologías en la nube

7.2. Explicación de ataques y vulnerabilidades comunes contra sistemas especializados

7.3. Resumen

Tema 8: Realización de técnicas posexplotación

8.0. Introducción

8.1. Crear un punto de apoyo y mantener la persistencia después de comprometer un sistema

8.2. Comprender cómo realizar movimientos laterales, evitar la detección y enumerar

8.3. Resumen

Tema 9: Informes y comunicación

9.0. Introducción

9.1. Comparar y contrastar componentes importantes de informes escritos

9.2. Analizar los hallazgos y recomendar la solución adecuada dentro de un informe

9.3. Explicar la importancia de la comunicación durante el proceso de prueba de penetración

9.4. Explicación de las actividades posteriores a la entrega del informe

9.5. Resumen

Tema 10: Herramientas y análisis de código

10.0. Introducción

10.1. Comprensión de los conceptos básicos de secuencias de comandos y desarrollo de software

10.2. Comprender los diferentes casos de uso de las herramientas de prueba de penetración y analizar el código de explotación

10.3. Resumen

Actividad final

Hacker Ético: Examen final del curso

Examen final del curso

 

Inversión:

Curso: S/.125.00
Curso Libre: S/.125.00

Más información:

Opciones de Pago:

1. Depósito en Cuenta BANCO DE LA NACIÓN:
-Cuenta Corriente 0000-861464
-Agente MULTIRED 00000-861464
-Cuenta Interbancaria CCI 018-000-000000861464-06

2. Depósito en Cuenta BANCO CONTINENTAL:
-Cuenta Recaudadora ​ 011-0661-0200059314
-Cuenta Interbancaria CCI 011-661-000200059314-61

Razón Social: UNIDAD EJECUTORA 002 INICTEL-UNI
RUC: 20514761826

De efectuar el pago vía Banco de la Nación o Banco Continental enviar a [email protected] el Boucher o constancia de transferencia con los siguientes datos:

* Nombres y Apellidos completos
* Si desea boleta o factura (en el caso de solicitar factura enviar razón social y RUC)
* Programa o Curso a seguir
* Correo electrónico
* N° DNI
* Teléfonos
Compartir ...