100% ON LINE y EN VIVO o asincrónico

Diplomado Universitario ETHICAL HACKING CON KALI LINUX
UTN-FRD

INICIO: 8 de mayo de 2025

INSCRIBIRME AHORA >

Solicitá tu link de pago desde este botón.

El diplomado desarrolla estos temas, clase por clase

CLASE 01

· Introducción a la seguridad informática
· Seguridad de la información: Modelo PDCA
· Bases de la seguridad informática
· Mecanismos básicos de seguridad
· Vulnerabilidades de un sistema informático
· Políticas de seguridad
· Amenazas
· Hacktivismo
· Clases de hackers
· Clases de hackers éticos
· Perfil de habilidades de un hacker ético
· La evaluación de seguridad
· Qué se debe entregar en los test de hacking ético

CLASE 02

· Prevención y detección de malware
· Introducción al malware
· Historia del malware: evolución e hitos
· Tipos de malware:
· Virus
· Gusano
· Troyano
· Adware
· Spyware
· Ransomware
· Rootkit

CLASE 03

· Instalación de Kali Linux
· Métodos de Instalación
· Crear un USB booteable con Kali Linux
· Crear un USB persistente con Kali Linux

CLASE 04

· Virtualización de Kali Linux
· Instalación de Kali Linux en maquinas virtuales
· Cómo se importa nuestro kali linux
· Cómo armar un laboratorio básico para hacking ético

CLASE 05

· Introducción a GNU/Linux
· Distribuciones de pentesting y forensia.
· Política de actualizaciones. Apt.
· Gestión de códigos fuentes (tarball).
· Administración de archivos de configuración. Etc.

CLASE 06

· Reconocimiento pasivo
· Información de dominios. Whois.
· OSINT – Obtener correos, números y nombres.
· Shodan
· Encontrar versiones anteriores de páginas web
· Encontrar ubicaciones por medio de metadatos.
· Entrar a cámaras de seguridad
· Rastreo de IP
· Confidencialidad, integridad y disponibilidad de la información

CLASE 07

· Introducción al footprinting.
· Footprinting activo.
· Maltego.
· Shodan
· Fingerprinting.

CLASE 08

· Reconocimiento activo
· Rastreo de puertos abiertos
· Nmap
· Scripts de nmap
· OSINT + reconocimiento activo

CLASE 09

· Análisis de vulnerabilidades.
· Introducción al análisis de vulnerabilidades.
· Instalación de Nessus Essentials.
· CVEs y CWEs
· OWASP

CLASE 10

· Explotación
· Metasploit framework.
· Armitage.
· Msfvenom. Infectando aplicaciones Android.
· Explotación de vulnerabilidades.

CLASE 11

· Ejemplos prácticos de Post-Explotación
· Persistencia
· Pivoteo
· Robo de credenciales
· Descarga de archivos
· Post-Reconocimiento local
· Dirección IP

CLASE 12

· Controlando el sistema remotamente.
· Información del sistema e interfaces de red
· Shell y Meterpreter
· Manejo de archivos y procesos.
· Capturas de pantalla. Keylogger. Capturas cámara web y micrófono.

CLASE 13

· Auditoría wireless
· Suite aircrack-ng en la auditoría de contraseñas de redes wifi.
· Uso de macchanger y su rol en la desautenticación.
· Airodump-ng y la captura de paquetes.
· Aireplay-ng y los ataques más comunes de inject frames.
· Airggedon como herramienta script para la automatización de AW.

CLASE 14

· Enumeración
· ¿Qué es la enumeración?
· Técnicas para la enumeración.
· Sesiones nulas.
· Enumeración de netbios
· Contramedidas
· Enumeración ntp y smtp

CLASE 15

· Craqueo de contraseñas.
· Ataques a las contraseñas
· Tipos de contraseñas.
· Ataque en línea pasivo y activo.
· Ataques fuera de línea.
· Ataque en red distribuido.
· Ataque por tablas de arcoíris.
· Contramedidas: mitigación de vulnerabilidades en las contraseñas.

CLASE 16

· Administración de usuarios.
· Manejo de usuarios.
· Importancia del usuario root.
· El sistema de permisos de GNU/Linux.
· Control de acceso.
· Manejo de procesos. Top. Ps ax.
· Contramedidas: Seguridad en la Lista de Control de Acceso (ACL's).

CLASE 17

· Escalada de privilegios.
· Métodos de ataque para escalar privilegios.
· Ataques desde copias de seguridad de la SAM.
· Extracción de hashes.
· Herramientas.

CLASE 18

· Cubrir las huellas.
· Etapa 5 cubriendo el rastro.
· Detener las auditorias del sistema.
· Borrar los eventos.
· Borrar logs remotamente.

CLASE 19

· Formas de ocultar información.
· Criptografía.
· Encriptación en archivos.
· Cifrado punta-punta.

CLASE 20

· Esteganografía y estegoanálisis.
· Introducción y conceptos.
· Herramientas.
· Esteganografía en archivos de texto y en imágenes.
· Esteganografía en archivos de audio. Concatenando archivos.
· Actividades básicas de estegoanálisis.

CLASE 21

· Sniffing
· Uso básico de Wireshark.
· Defensa ante técnicas de sniffing.
· Filtros.
· Análisis de paquetes.
· Captura de contraseñas, a través de la intercepción de tráfico.

CLASE 22

· Social Enginering práctico.
· Uso de SET en Kali Linux.
· Beef project como herramienta de ingeniería social.

CLASE 23

· El proyecto TOR
· Privoxy.
· Proxychains.
· Anonimato en la web.
· Deep web y Dark Web.

CLASE 24

· Forensia.
· Análisis forense.
· Recuperación de archivos borrados.
· Recuperación de partición eliminadas.
· Autopsy. Análisis de metadata de archivos
· Análisis de memoria. Volatility.
· Adquisición forense.

¿Querés inscribirte? ¡HACELO AHORA!

Solicitá tu link de pago desde este botón.

INSCRIBIRME AHORA >

Todos nuestros cursos pueden ser contratados de forma individual o corporativa

APLICA LEY DE CONOCIMIENTO y SEPYME
Por consultas, comunícate al +54 9 11 6969 9993

QUIERO + INFO >

Imagen de storyset en Freepik