100% ON LINE y EN VIVO o asincrónico
INICIO: 8 de mayo de 2025
Mar | Jue
2 ENCUENTROS SEMANALES
20 a 22 hs.
HORA ARGENTINA
Solicitá tu link de pago desde este botón.
REQUISITOS
Si requiere conocimientos previos, debes haber finalizado los módulos Linux System Administrator y Linux System Engineer.
CERTIFICACIÓN
Obtendrás la certificación ETHICAL HACKER.
CONSULTAS
Podrás realizar tus consultas al tutor por email, a demanda, según tu ritmo de estudio.
CLASES EN VIVO Y VIDEOCLASES
Podés cursar de manera sincrónica o asincrónica. Los cursos se desarrollan a través de clases en vivo que quedan grabadas para que puedas cursarlas a tu ritmo y desde cualquier lugar del mundo en que te encuentres.
MATERIAL EN ESPAÑOL
Todo el material PDF está en ESPAÑOL, actualizado, completo y es descargable e imprimible.
ACCESO INMEDIATO E ILIMITADO
Accederás a todos los contenidos contratados, en forma ilimitada e irrestricta y sin fecha de vencimiento.
El diplomado desarrolla estos temas, clase por clase
CLASE 01
· Introducción a la seguridad informática
· Seguridad de la información: Modelo PDCA
· Bases de la seguridad informática
· Mecanismos básicos de seguridad
· Vulnerabilidades de un sistema informático
· Políticas de seguridad
· Amenazas
· Hacktivismo
· Clases de hackers
· Clases de hackers éticos
· Perfil de habilidades de un hacker ético
· La evaluación de seguridad
· Qué se debe entregar en los test de hacking ético
CLASE 02
· Prevención y detección de malware
· Introducción al malware
· Historia del malware: evolución e hitos
· Tipos de malware:
· Virus
· Gusano
· Troyano
· Adware
· Spyware
· Ransomware
· Rootkit
CLASE 03
· Instalación de Kali Linux
· Métodos de Instalación
· Crear un USB booteable con Kali Linux
· Crear un USB persistente con Kali Linux
CLASE 04
· Virtualización de Kali Linux
· Instalación de Kali Linux en maquinas virtuales
· Cómo se importa nuestro kali linux
· Cómo armar un laboratorio básico para hacking ético
CLASE 05
· Introducción a GNU/Linux
· Distribuciones de pentesting y forensia.
· Política de actualizaciones. Apt.
· Gestión de códigos fuentes (tarball).
· Administración de archivos de configuración. Etc.
CLASE 06
· Reconocimiento pasivo
· Información de dominios. Whois.
· OSINT – Obtener correos, números y nombres.
· Shodan
· Encontrar versiones anteriores de páginas web
· Encontrar ubicaciones por medio de metadatos.
· Entrar a cámaras de seguridad
· Rastreo de IP
· Confidencialidad, integridad y disponibilidad de la información
CLASE 07
· Introducción al footprinting.
· Footprinting activo.
· Maltego.
· Shodan
· Fingerprinting.
CLASE 08
· Reconocimiento activo
· Rastreo de puertos abiertos
· Nmap
· Scripts de nmap
· OSINT + reconocimiento activo
CLASE 09
· Análisis de vulnerabilidades.
· Introducción al análisis de vulnerabilidades.
· Instalación de Nessus Essentials.
· CVEs y CWEs
· OWASP
CLASE 10
· Explotación
· Metasploit framework.
· Armitage.
· Msfvenom. Infectando aplicaciones Android.
· Explotación de vulnerabilidades.
CLASE 11
· Ejemplos prácticos de Post-Explotación
· Persistencia
· Pivoteo
· Robo de credenciales
· Descarga de archivos
· Post-Reconocimiento local
· Dirección IP
CLASE 12
· Controlando el sistema remotamente.
· Información del sistema e interfaces de red
· Shell y Meterpreter
· Manejo de archivos y procesos.
· Capturas de pantalla. Keylogger. Capturas cámara web y micrófono.
CLASE 13
· Auditoría wireless
· Suite aircrack-ng en la auditoría de contraseñas de redes wifi.
· Uso de macchanger y su rol en la desautenticación.
· Airodump-ng y la captura de paquetes.
· Aireplay-ng y los ataques más comunes de inject frames.
· Airggedon como herramienta script para la automatización de AW.
CLASE 14
· Enumeración
· ¿Qué es la enumeración?
· Técnicas para la enumeración.
· Sesiones nulas.
· Enumeración de netbios
· Contramedidas
· Enumeración ntp y smtp
CLASE 15
· Craqueo de contraseñas.
· Ataques a las contraseñas
· Tipos de contraseñas.
· Ataque en línea pasivo y activo.
· Ataques fuera de línea.
· Ataque en red distribuido.
· Ataque por tablas de arcoíris.
· Contramedidas: mitigación de vulnerabilidades en las contraseñas.
CLASE 16
· Administración de usuarios.
· Manejo de usuarios.
· Importancia del usuario root.
· El sistema de permisos de GNU/Linux.
· Control de acceso.
· Manejo de procesos. Top. Ps ax.
· Contramedidas: Seguridad en la Lista de Control de Acceso (ACL's).
CLASE 17
· Escalada de privilegios.
· Métodos de ataque para escalar privilegios.
· Ataques desde copias de seguridad de la SAM.
· Extracción de hashes.
· Herramientas.
CLASE 18
· Cubrir las huellas.
· Etapa 5 cubriendo el rastro.
· Detener las auditorias del sistema.
· Borrar los eventos.
· Borrar logs remotamente.
CLASE 19
· Formas de ocultar información.
· Criptografía.
· Encriptación en archivos.
· Cifrado punta-punta.
CLASE 20
· Esteganografía y estegoanálisis.
· Introducción y conceptos.
· Herramientas.
· Esteganografía en archivos de texto y en imágenes.
· Esteganografía en archivos de audio. Concatenando archivos.
· Actividades básicas de estegoanálisis.
CLASE 21
· Sniffing
· Uso básico de Wireshark.
· Defensa ante técnicas de sniffing.
· Filtros.
· Análisis de paquetes.
· Captura de contraseñas, a través de la intercepción de tráfico.
CLASE 22
· Social Enginering práctico.
· Uso de SET en Kali Linux.
· Beef project como herramienta de ingeniería social.
CLASE 23
· El proyecto TOR
· Privoxy.
· Proxychains.
· Anonimato en la web.
· Deep web y Dark Web.
CLASE 24
· Forensia.
· Análisis forense.
· Recuperación de archivos borrados.
· Recuperación de partición eliminadas.
· Autopsy. Análisis de metadata de archivos
· Análisis de memoria. Volatility.
· Adquisición forense.
¿Tienes dudas? ¿necesitas más información?
Por consultas, comunícate al +54 9 11 6969 9993
Imagen de storyset en Freepik