Certified Ethical Hacker. Seguridad, Penetración, Proteccion

Conoce el mundo de la Seguridad y el Ethical Hacking
3.6 (171 ratings) Instead of using a simple lifetime average, Udemy calculates a
course's star rating by considering a number of different factors
such as the number of ratings, the age of ratings, and the
likelihood of fraudulent ratings.
1,283 students enrolled
$19
$35
46% off
Take This Course
  • Lectures 109
  • Length 19 hours
  • Skill Level All Levels
  • Languages Spanish
  • Includes Lifetime access
    30 day money back guarantee!
    Available on iOS and Android
    Certificate of Completion
Wishlisted Wishlist

How taking a course works

Discover

Find online courses made by experts from around the world.

Learn

Take your courses with you and learn anywhere, anytime.

Master

Learn and practice real-world skills and achieve your goals.

About This Course

Published 8/2014 Spanish

Course Description

Este curso está basado en el temario de EH y CEH v8 y es un adiestramiento en cual va desde el NIVEL BÁSICO al AVANZADO.

Debido que para iniciarse en este mundo del hacking, debes empezar siempre por lo mas básico, es por eso que se dividió en una parte Básica y la otra Avanzada.

Y por si fuera poco, también aprenderás en mas de 3 horas de contenido acerca de la Introducción al Penetration Testing Certified

Próximamente incluiré el curso de versión Avanzada-Extendida.

Ahora un poco de información del contenido que verás: Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.

Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidades existentes en el sistema de "interés" valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores,etc.

Con la intención de ganar acceso y "demostrar" que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados. Dicho lo anterior, el servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, esta forma de actuar tiene su justificación en la idea de que:

"Para atrapar a un intruso, primero debes pensar como intruso"

Para garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios del Ethical Hacking , la cual es una disciplina de la seguridad informática que hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking , uso de Metasploits que explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones.

El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.

El objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking ético.

Ahora bien, en la sección de Penetration Testing, vas aprender y llevar a cabo pruebas de penetración con ejemplos prácticos y fáciles de entender. Es una introducción básica en el que explica en detalle cómo realizar una prueba de penetración, planes, reconocimientos, entre otros, básicamente te enseña sobre todo el concepto de pruebas de penetración y la forma de practicar.

¿Que aprenderás en la sección Penetration Testing?

  • Introducción al Penetration Testing
  • Aspectos Eticos y Legales
  • Creando el Plan de Penetration Testing
  • Manejo de la Ingeniería Social
  • Reconocimientos de Dispositivos
  • Entendiendo los ataques de hijacking
Perfil de la audiencia
  • Auditores de Seguridad.
  • Técnicos en seguridad, administradores de red y de sistemas.
  • Quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información.
  • Entusiastas o profesionales IT que deseen comprender en profundidad los conceptos inherentes a la seguridad de software.
  • Es ideal para todas las personas que le guste el mundo del Ethical Hacking y la seguridad en sistemas.

Después de completar este curso, los estudiantes serán capaces de:
  • Describir el rol del hacker ético.
  • Identificar las categorías de amenazas de seguridad.
  • Utilizar herramientas para descubrir amenazas de seguridad.
  • Mitigar los riesgos de seguridad.
  • Detección de Intrusión
  • Creación de políticas de seguridad
  • Ingeniería Social, Ataques DDoS, Buffer Overflows
  • Entre otros..

Este es uno de los Cursos mas completos en español y de gran calidad que podrás encontrar.

100% Recomendado

What are the requirements?

  • Una PC con Windows/Linux/Mac
  • Conexión a Internet
  • Ganas de aprender

What am I going to get from this course?

  • Aprender un poco de la Ingeniería Social
  • Descubrir Vulnerabilidades
  • Describir el rol del hacker ético.
  • Identificar las categorías de amenazas de seguridad.
  • Mitigar los riesgos de seguridad.

What is the target audience?

  • Auditores de Seguridad.
  • Técnicos en seguridad, administradores de red y de sistemas.
  • Entusiastas o profesionales IT

What you get with this course?

Not for you? No problem.
30 day money back guarantee.

Forever yours.
Lifetime access.

Learn on the go.
Desktop, iOS and Android.

Get rewarded.
Certificate of completion.

Curriculum

Section 1: Bienvenida al Curso de Ethical Hackers - SECCION BASICA
Introduccion al Curso
Preview
17:49
Section 2: Laboratorio
Cómo crear un laboratorio de seguridad
36:31
Cómo crear una máquina virtual
11:10
Section 3: Ciclo del Hacking
Reconocimientos - Preguntas frecuentes
09:26
Escaneos
15:32
Section 4: Ejercicios de Escaneos
Introducción y practicas
12:02
Utilizando las herramientas
10:14
Escaneo SNMP
Preview
05:42
Section 5: Wireless Hacking
Introducción al Wireless Hacking
22:41
Section 6: El mundo del Ingeniería Social
Introduccion a la Ingeniería Social
10:43
Herramientas para su laboratorio de seguridad
05:40
Email Falso – Phishing
04:18
Seguridad en los Passwords
12:55
Troyanos y Backdoors
05:05
Leyes Federales
11:53
Vulnerabilidades
10:51
Principios de un Botnet
04:15
Google Hacking Database
03:44
Background Check
05:30
Section 7: Certificaciones
Informacion para las Certificaciones
04:49
Section 8: Conclusion CEH SECCION BASICA
Despedida
01:31
Section 9: Etical Hacking Master SECCION AVANZADA
Conceptos básicos de Hacking
Preview
03:46
Porque es necesario un Ethical Hacker
16:39
Habilidades de un Ethical Hacker
03:23
Fases del Hacking
03:22
Ataques a sistemas operativos
08:13
Controles de seguridad
05:59
Internet Crime Current Report IC3
08:35
Manejo de incidentes y procedimientos
09:03
Introducción a la seguridad de los sistemas
25:18
Introducción al Penetration Testing
04:12
Metodología del Penetration Testing
02:17
Tipos de ataques
08:05
Tipos de políticas de seguridad
07:05
Vulnerability Research Database
03:54
Section 10: Reconocimiento
Introducción al reconocimiento
12:31
Objetivos del reconocimiento
06:27
Metodología del reconocimiento
07:12
Amenazas del reconocimiento
04:03
Reconocimiento a través de buscadores
12:19
Reconocimiento a través del DNS
12:21
Reconocimiento con Lan Whois
04:01
Reconocimiento con My IP Suite
06:22
Reconocimiento con SamSpade
10:54
Reconocimiento con SmartWhois
07:29
Buscar información de Personas en Internet
06:34
Como buscar información financiera de las empresas
04:46
Determinar el sistema operativo
03:56
Extraer información de Archive.org
04:45
Google Advance Search Operators
03:56
Herramientas de “Traceroute”
03:45
Identificar servidores Web con Netcraft
03:07
Localizar URL Direcciones en Google
03:12
Social Network Site
05:57
Trazar comunicaciones de E-mails
03:47
Utilizar el sistema de Whois
02:21
Ubicar dirección física de una empresa
04:50
Section 11: Escaneo de la Red
Introducción al escaneo de la red
04:37
Metodología del escaneo
06:57
Escaneo de vulnerabilidades
05:19
ACK Flag Ping
01:40
ACK Flag Scanning
01:19
Banner Grabbing
02:50
Diagramas de la red
01:34
FIN Scan
01:46
Importante – No escanear estos IP
01:33
NetscanTools
01:38
Nmap Windows
02:56
NULL Scan
01:02
Ping Sweep
03:55
Proxy Servers
04:43
Psiphon
03:14
Three-Way Handshake
01:28
UDP Scanning
01:03
Verificar puertos abiertos
05:00
Verificar si el sistema está vivo
06:46
Xmas Scanning
01:00
Section 12: Enumeración
Introducción a la enumeración
02:56
Técnicas de enumeración
03:53
Enumeración de DNS
02:49
Enumeración de SNMP
02:37
Enumeración del NetBIOS
04:39
Enumeración de Penetration Testing
02:50
Enumeración de puertos y servicios
02:45
Section 13: Hackeo de Sistemas
System Hacking – Parte 1
51:31
System Hacking – Parte 2
35:22
Section 14: Troyanos

Students Who Viewed This Course Also Viewed

  • Loading
  • Loading
  • Loading

Instructor Biography

Naps Tecnologia Academy Inc, Master, MCSA, MCSE ,MCP, MCDST, A+, Network+, Security+

Naps Tecnologia Academy Inc - Formaciones en Linea ahora pasa ser una academia de instructores Certificados en varias áreas de IT, Seguridad, Información, Proyectos y mucho mas! Disponemos de Cursos en categorías de Financias, Mobile Apps, Diseño y Multimedia, Redes, entre otros incluyendo cursos tanto en español como en ingles!

Responsable: CEO Juan Carlos Rodríguez García
Empresa: Naps Tecnologia Inc - Formaciones en Línea
Web: (En remodelación)

Certificaciones del CEO: MCT, MCSA, MCSE ,MCP, MCDST, A+, Network+, Security+, MVP 2010, MCITP y otras….

Experiencia del CEO:
Cuento con más de 15 años de experiencia en el campo de las computadoras y sistemas de información. Poseo un Bachillerato de la Universidad del Turabo y más de 30 certificaciones en el área de Servidores, Ethical Hacking, Windows Server y otras.

Autor de los libros:

  • El Arte del Hacking
  • Conviértete en un Ethical Hacker
  • Aprende Redes y Servidores
  • Aprende Joomla!
  • Aprende Windows 8
  • TOP SECRET

En el año 2010 fui elegido MVP “Microsoft Value Professional” en el área de Windows Experience. Este galardón se lo entrega Microsoft a diferentes profesionales en diferentes plataformas a nivel mundial. Me desempeño como Instructor y está certificado como: Microsoft Certified Trainer.

Actualmente dirijo la corporación del Colegio de Informática y Tecnología de Puerto Rico, institución licenciada por el Consejo de Educación de Puerto Rico.

Ready to start learning?
Take This Course