SPECIAL CYBER DAY con las mejores promociones hasta 50% OFF desde el 29 hasta el 4 de junio

CloudLamb E-Learning

Banner

HACKEO ÉTICO


Descarga plan de estudios

pdf Ethical Hacking Ethical eth1 5

Plan de estudios

  • ¿Qué es Ethical Hacking?
  • Triada de la seguridad
  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Conceptos principales
  • Vulnerabilidad
  • Amenaza
  • Riesgo
  • Exploit
  • Tipos de ataques
  • Tipos de hacker
  • Criptografía
  • Funciones hash
  • Ataques a contraseñas
  • Certificados digitales
  • Protocolos criptográficos
  • Vulnerabilidades
  • Web - OWASP Top 10
  • Injection
  • Penetration Testing
  • Metodología de un Pentesting
  • Descubrimiento y enumeración
  • Análisis de vulnerabilidades
  • Explotación
  • Ingeniería Social
  • Redacción de Reportes
  • Preguntas para Certificaciones
  • Broken Authentication

Clases en tiempo real

Para nuestras conferencias en vivo utilizamos las siguientes herramientas, las cuales te permitirán interactuar de manera directa con tu mentor y demás compañeros de clase.

bluejeans webex

No pierdas la oportunidad de:

  • Aclarar las dudas en tiempo real
  • Acceder al contenido teórico/práctico por tiempo ilimitado
  • Evaluaciones
  • Proyectos
  • Laboratorios y casos de estudios prácticos

¿De qué trata esta carrera?

ETHICAL HACKING

Hoy en día cada vez son más las empresas que solicitan especialistas en el campo de la Seguridad Informática, ¡sé uno de ellos! Aprende a proteger tu información de intrusiones, ataques y robos informáticos, tanto locales como remotos.

¿Hacia quién va dirigido?

Para todos aquellos participantes que deseen iniciar este mundo de seguridad de la información en la cual aprenderás a analizar sistemas para que estén protegidos contra el robo de información y ataques informáticos entre otros.

Requisitos

Para este curso no se requieren conocimientos teóricos en el área.

Se recomienda los siguientes requisitos técnicos

  • Memoria RAM: 8 GB
  • Espacio disponible en disco duro: 40 GB

Para las prácticas de laboratorio es importante que el participante disponga de su ordenador en el cual deberá tener instalado un software de virtualización (Virtual Box / VMware) y virtualizado el sistema operativo Kali Linux en su última versión VMWare Workstation Player

De igual forma el primer día de clases se les dará las instrucciones de como levantar el entorno

Sistema Operativo (atacante):

Kali Linux 2022.3 para VMWare Kali Linux 2022.3 para VMWare

Certificado modelo

Modelo de certificado
Mascota de CloudLamb

Inscríbete aquí

¡Ahora sí! estamos preparados para comenzar este grandioso proceso que nos llevará a la preparación profesional que necesitamos.

Instructores de CloudLamb E-learning

Yunuen Lucatero
Yunuen Lucatero

Penetration Testing | Ethical Hacker

Linkedin

Edgar Benavente
Edgar Benavente

CCIE 43023 | CCSI 34840 | PCNSE

Linkedin

Edward Jackson
Edward Jackson

CCNA R&S | CCNP ENTERPRISE

Linkedin

Johan Ramos
Johan Ramos

CCNA R&S

Linkedin

Juan Bustamante
Juan Bustamante

CCNA R&S

Linkedin

Luis Hidalgo
Luis Hidalgo

Fortinet Specialist | Check Point | Specialist | Radware Specialist

Linkedin

Juan Alfonzo Martinez Ayala
Juan Alfonzo Martinez Ayala

Arquitecto TI

Linkedin

Fernando Chacón
Fernando Chacón

DEVNET | Network automation | API programming | Information Security

Linkedin

Manuel Roldan
Manuel Roldan

Certified Ethical Hacker | Forensic Investigator

Linkedin

José Carrizales
José Carrizales

PCNSE | PCNSC | PCSPI

Linkedin

Carlos Oseches
Carlos Oseches

CCNA R&S | CCNP ENTERPRISE | MIKROTIK

Linkedin

Henry Enmanuel Ortiz Rodriguez
Henry Enmanuel Ortiz Rodriguez

Cisco Enterprise | Routing Specialist

Linkedin

Jhonny Estrella
Jhonny Estrella

Virtualización | Servidores | Seguridad de redes

Linkedin

Abraham Manuel Palomares Navarro
Abraham Manuel Palomares Navarro

PCNSA-PCNSE

Linkedin

Cesar Arevalo
Cesar Arevalo

Network Consulting Engineer CCIEx2 SP/RS #52036

Linkedin

Leonardo Almeida
Leonardo Almeida

Desarrollador Full Stack

Linkedin