Banner

HACKEO ÉTICO


Descarga nuestro plan de estudios

pdf Ethical Hacking Ethical eth1 5

Plan de estudios

  • ¿Qué es Ethical Hacking?
  • Triada de la seguridad
  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Conceptos principales
  • Vulnerabilidad
  • Amenaza
  • Riesgo
  • Exploit
  • Tipos de ataques
  • Tipos de hacker
  • Criptografía
  • Funciones hash
  • Ataques a contraseñas
  • Certificados digitales
  • Protocolos criptográficos
  • Vulnerabilidades
  • Web - OWASP Top 10
  • Injection
  • Penetration Testing
  • Metodología de un Pentesting
  • Descubrimiento y enumeración
  • Análisis de vulnerabilidades
  • Explotación
  • Ingeniería Social
  • Redacción de Reportes
  • Preguntas para Certificaciones
  • Broken Authentication

Instructor del curso

Clases en tiempo real

Para nuestras conferencias en vivo utilizamos las siguientes herramientas, las cuales te permitirán interactuar de manera directa con tu mentor y demás compañeros de clase.

bluejeans webex

No pierdas la oportunidad de:

  • Aclarar las dudas en tiempo real
  • Acceder al contenido teórico/práctico por tiempo ilimitado
  • Evaluaciones
  • Proyectos
  • Laboratorios y casos de estudios prácticos

¿De qué trata esta carrera?

Hoy en día cada vez son más las empresas que solicitan especialistas en el campo de la Seguridad Informática, ¡sé uno de ellos! Aprende a proteger tu información de intrusiones, ataques y robos informáticos, tanto locales como remotos.

¿Hacia quién va dirigido?

Para todos aquellos participantes que deseen iniciar este mundo de seguridad de la información en la cual aprenderás a analizar sistemas para que estén protegidos contra el robo de información y ataques informáticos entre otros.

Requisitos

Para este curso no se requieren conocimientos teóricos en el área.

Para las prácticas de laboratorio es importante que el participante disponga de su ordenador en el cual deberá tener instalado un software de virtualización (Virtual Box / VMware) y virtualizado el sistema operativo Kali Linux en su última versión (https://www.offensive-security.com/kali-linuxvm-vmware-virtualbox-image-download/).

De igual forma el primer día de clases se les dará las instrucciones de como levantar el entorno

Mascota de CloudLamb

Inscríbete aquí

¡Ahora sí! estamos preparados para comenzar este grandioso proceso que nos llevará a la preparación profesional que necesitamos.

Instructores de CloudLamb E-learning

Yunuen Lucatero
Yunuen Lucatero

Penetration Testing | Ethical Hacker

Linkedin

Edgar Benavente
Edgar Benavente

CCIE 43023 | CCSI 34840 | PCNSE

Linkedin

Edward Jackson
Edward Jackson

CCNA R&S | CCNP ENTERPRISE

Linkedin

Johan Ramos
Johan Ramos

CCNA R&S

Linkedin

Juan Bustamante
Juan Bustamante

CCNA R&S

Linkedin

Luis Hidalgo
Luis Hidalgo

Fortinet Specialist | Check Point | Specialist | Radware Specialist

Linkedin

Mario García
Mario García

CCNA R&S

Linkedin

Leonardo Almeida
Leonardo Almeida

Desarrollador Full Stack

Linkedin

Fernando Chacón
Fernando Chacón

DEVNET | Network automation | API programming | Information Security

Linkedin

Manuel Roldan
Manuel Roldan

Certified Ethical Hacker | Forensic Investigator

Linkedin

José Carrizales
José Carrizales

PCNSE | PCNSC | PCSPI

Linkedin

Carlos Oseches
Carlos Oseches

CCNA R&S | CCNP ENTERPRISE | MIKROTIK

Linkedin