CURSO ETHICAL HACKER | CEHE

El curso, tiene el propósito: enseñarle las últimas herramientas, técnicas y metodologías de Hacking a nivel comercial utilizadas por piratas informáticos y profesionales de seguridad de la información para piratear legalmente una organización.

🚀 ¡Conviértete en un experto en Ethical Hacking con nuestro curso de 60 horas 100% en vivo!

Este no es solo otro curso más. Está diseñado a partir de nuestra amplia experiencia en servicios reales de Ethical Hacking y Red Team, y te ofrece exactamente lo que necesitas para destacarte en el campo laboral, ya sea que estés buscando ingresar al mundo de la ciberseguridad o crecer profesionalmente dentro de tu empresa.

🔒 ¿Qué hace único a nuestro curso?

  • Contenido actualizado, con herramientas en sus últimas versiones.

  • Laboratorios prácticos exclusivos, creados con información real, que no encontrarás en ningún otro programa.

  • Módulos con herramientas de IA, para que domines las tendencias más actuales del sector.

  • Clases en vivo y laboratorios grabados para que practiques a tu ritmo sin perderte nada.

🧠 Aprenderás de profesionales que están activos en el mundo del hacking ético, no solo teóricos.

🎯 Este curso está hecho para ti si quieres:

  • Iniciar una carrera en ciberseguridad.

  • Obtener un ascenso o especialización en tu trabajo actual.

  • Aprender con casos reales y herramientas que se usan hoy en día.

No dejes pasar esta oportunidad única. Únete a nuestra comunidad de futuros expertos y forma parte de una red que te abrirá puertas en el mundo profesional.

👀 Todos nuestros talleresforman parte de nuestros módulos.

👉 Inscríbete ahora y lleva tu carrera al siguiente nivel.

MATERIAL EXCLUSIVO

Los siguientes talleres, te preparan para obtener una excelente formación

Red Team

ø Nivel de Importancia Crítico
Descripción

Aprenderás la post-explotación avanzada en un Red Team consiste en las acciones realizadas tras comprometer un sistema, con el objetivo de mantener el acceso, escalar privilegios, moverse lateralmente por la red y recolectar información sensible, todo mientras se evita la detección. Esta etapa simula el comportamiento de atacantes reales y permite evaluar la capacidad de defensa de una organización frente a amenazas persistentes y sofisticadas.

Ingeniería Social

ø Nivel de Importancia Alto
Descripción

Aprenderás a realizar Campaña de Phishing, te explicamos como comprar un dominio, realizar el formulario y como enviarlo por medio de un correo similar a una empresa.

Linux para Pentester

ø Nivel de Importancia Medio
Descripción

Aprenderás los diversos Comandos de Linux.

  • Ruta de Linux
  • Comandos
  • Permisos
  • Procesos
  • Scripting

Entre otras funciones de Linux para Pentester.

MATERIAL SUPLEMENTARIO

Incluimos los siguientes talleres, te preparan para realizar un excelente servicio de Ethical Hacking

Auditoria de Contraseñas

ø Nivel de Importancia Crítico
Descripción

Una auditoría de contraseñas es un proceso de evaluación que tiene como objetivo revisar y analizar la fortaleza, seguridad y cumplimiento de las políticas establecidas para las contraseñas utilizadas en una organización.

Esto incluye verificar:

  • La complejidad (uso de mayúsculas, minúsculas, números y caracteres especiales)

  • La longitud mínima

  • La frecuencia de cambio

  • La existencia de contraseñas débiles, repetidas o comprometidas

  • El almacenamiento seguro (por ejemplo, si están hasheadas correctamente)

Su propósito es identificar riesgos de seguridad relacionados con las contraseñas y garantizar que los usuarios sigan buenas prácticas para proteger el acceso a los sistemas.

Explotación de Sistemas

ø Nivel de Importancia Crítico
Descripción

La Explotación de Sistemas es el conjunto de tareas técnicas y operativas que garantizan el funcionamiento continuo, seguro y eficiente de los sistemas informáticos en una organización. Incluye la gestión de usuarios, el control del rendimiento, la instalación de software, las copias de seguridad, la seguridad informática y el mantenimiento del hardware y software, asegurando así la disponibilidad y confiabilidad de los servicios tecnológicos.

Seguridad Web

ø Nivel de Importancia Alto
Descripción

El OWASP Top Ten 2021 destaca las principales amenazas en aplicaciones web: acceso no autorizado (Broken Access Control), protección débil de datos (Cryptographic Failures), inserción de código malicioso (Injection), falta de seguridad en el diseño (Insecure Design), configuraciones inseguras (Security Misconfiguration), uso de componentes vulnerables (Vulnerable Components), errores en autenticación (Authentication Failures), ausencia de validación de integridad (Integrity Failures), deficiencia en monitoreo (Logging Failures) y solicitudes indebidas del servidor (SSRF). Estas vulnerabilidades representan los riesgos más críticos y frecuentes para la seguridad web.

Seguridad Movil

ø Nivel de Importancia Alto
Descripción

La seguridad móvil protege los datos en apps evitando riesgos como almacenamiento inseguro, comunicaciones sin cifrar, fallos en la autenticación, cifrado débil y controles de acceso deficientes. También se incluyen problemas como la ingeniería inversa, manipulación del entorno y mala gestión de datos al cerrar o desinstalar la app. El OWASP Mobile Top 10 resume estos puntos clave para mejorar la seguridad en aplicaciones móviles.

Wifi Hacking

ø Nivel de Importancia Medio
Descripción

Aprenderás Wifi Hacking, se refiere al proceso de acceder a redes inalámbricas (Wi-Fi) sin autorización.

  • Interceptar datos transmitidos entre dispositivos.
  • Obtener la contraseñade una red protegida.
  • Acceder a dispositivos conectados a la red.

Existen diferentes técnicas, como el uso de herramientas para ataques de fuerza bruta, ingeniería social, o explotación de vulnerabilidades en protocolos como WEP, WPA o WPA2.

Hacking con IA

ø Nivel de Importancia Medio
Descripción

Hacking con IA es el uso de inteligencia artificial para automatizar y mejorar técnicas de ciberataques o defensa, como el reconocimiento de vulnerabilidades, el análisis de patrones de tráfico, la creación de malware inteligente o la detección de intrusiones. Puede ser utilizado tanto por hackers maliciosos (black hat) como por expertos en ciberseguridad (white hat).

EXPLICACIÓN BREVE

No dejes pasar esta oportunidad única para destacar en el mercado laboral.

¡Inscríbete ahora y prepárate para ser el profesional que todas las empresas buscan!

¡Da el siguiente paso y no te quedes sin aprender!

Contenido del Curso (Silabos)

6 módulos prácticos para dominar los fundamentos del Ethical Hacking

Módulo 1 : Fundamentos de Ethical Hacking
Módulo 2 : Ethical Hacking Avanzado
Módulo 3 : Ethical Hacking Páginas Web
Módulo 4 : Ethical Hacking Redes Wireless
Módulo 5 : Ethical Hacking Dispositivos Móviles
Módulo 6 : Ethical Hacking en Ambientes Cloud

Los estudiantes que realicen el curso práctico aprenderán:

  • Cuestiones clave que afectan al mundo de la seguridad de la información, metodologías y marcos de piratería, controles de seguridad de la información y leyes y estándares de seguridad de la información
  • Técnicas de escaneo de red y contramedidas de escaneo
  • Técnicas de enumeración y contramedidas de enumeración
  • Diferentes tipos de evaluación de vulnerabilidades y herramientas de evaluación de vulnerabilidades
  • Metodología de piratería de sistemas
  • Técnicas de ingeniería social, robo de identidad y contramedidas
  • Técnicas de secuestro de sesión y contramedidas
  • Diferentes tipos de ataques a servidores web, aplicaciones web y API web, metodología de piratería, herramientas de piratería y contramedidas
  • Ataques de inyección SQL, metodología de inyección, técnicas de evasión y contramedidas de inyección SQL
  • Diferentes tipos de cifrado inalámbrico, amenazas inalámbricas, metodología de piratería inalámbrica, herramientas de piratería inalámbrica, herramientas de seguridad Wi-Fi y contramedidas

Una guía de pentesting (o prueba de penetración) es fundamental en el ámbito de la ciberseguridad por varias razones. Aquí te explico su importancia desde diferentes ángulos:

🔍 1. Estandarización del proceso

Una guía de pentesting ayuda a seguir un procedimiento claro y estandarizado, lo que garantiza que todas las pruebas sean coherentes, completas y repetibles. Esto es crucial para:

  • Evitar omisiones importantes.

  • Documentar los pasos tomados para futuros análisis.

  • Facilitar auditorías internas y externas.

🧠 2. Facilita la capacitación y el aprendizaje

Para los nuevos profesionales en ciberseguridad, una guía bien estructurada proporciona una hoja de ruta clara sobre cómo realizar pruebas de penetración, incluyendo:

  • Herramientas recomendadas.

  • Metodologías (como OWASP, OSSTMM o NIST).

  • Prácticas éticas y legales.

El aprendizaje mejora tu puesto de trabajo, y tu puedes escalar a los siguientes:

  • Information Security Analyst
  • Penetration Tester
  • Vulnerability Analyst
  • Information Security Manager
  • Risk and Remediation Manager
  • Systems Administrator
  • Cybersecurity Network Analyst
  • Cyber Security Vulnerability Analyst
  • Cyber Security System Engineer
  • Software Security Analyst
  • Network Analyst
  • IT Security Administrator

Módulo1 : Fundamentos de Ethical Hacking

Introducción al Ethical Hacking

  • Panorama Mundial de Amenazas
  • Ciberataques del 2024 – 2025
  • Penetration Testing
  • Red Team
  • Purple Team
  • Fases del Hacking Ético
  • Metodología de Hacking Ético
  • Tipos de Evaluaciones
  • Linux para Pentester
  • Instalación de Maquinas Virtuales

Footprinting y Reconocimiento

  • Técnicas de FootPrinting
  • Google Hacking / GHDB
  • Netcraft , Shodan , Censys
  • Sublist3r , dnsmap, theHarvester
  • Sherlock, dmitry
  • Duplicación de Sitios Web, Httrack
  • Exfiltración de Datos : HaveiBeenPwned
  • Dehashed, darkweb , breachforums
  • Extracción de Metadata : ExifTool
  • Whois , Registros DNS, mxtoolbox
  • Dig, DNSRecon,
  • Maltego, Recon-ng, Foca,
  • Osintframework, Argus, Kraken

Escaneo de Redes

  • Introducción
  • Modelo TCP/IP
  • Three Way Handshake
  • Técnicas de Escaneo de Puertos
  • Escaneo con NMAP : Discovery
  • Escaneo con NMAP : Host, Servicios
  • TCP Connect, Syn Scan, Null Scan
  • XMAS Scan, FIN Scan, UDP Scan
  • Bypass Firewall, IPS , Scripts
  • Masscan, Netcat para Pentester

Enumeración de Servicios

  • Introducción
  • Técnicas de Enumeración
  • Enumeración de Netbios : Nbtstat, net view
  • Enumeración de SMB : nmap, smbclient, enum4linux
  • Fuerza Bruta SMB2: crackmapexec, hydra
  • Enumeración de cuentas de usuario : PSTools, Psexec, PsList, PsFile,..
  • Enumeración de SNMP V1, V2 , V3 : smnp-check , onesixtyone, snmpwalk
  • Creando de Script y técnicas de hacking para SNMPv3
  • Enumeración de LDAP : nmap, ldapsearch
  • Enumeración de NTP, NFS , SMTP : nmap, metasploit
  • Enumeración de DNSSEC, Transferencia Zona, DNS Cache Snooping, Zone Walking
  • Enumeración de Telnet, FTP, TFTP, BGP, Linux

Analisis de Vulnerabilidades

  • Introducción
  • Conceptos Básicos
  • Sistemas de Puntuación de Vulnerabilidades y Base de Datos
  • CVSS , CVE , CWE
  • Ciclo de Vida de Gestión de Vulnerabilidades
  • Tipos de Evaluación de Vulnerabilidades
  • Tipos de Analizadores
  • Analizador a Nivel de Plataforma
  • Analizador a Nivel de Aplicación
  • Herramientas de Evaluación de Vulnerabilidades
  • Componentes de un Informe de Evaluación de Vulnerabilidades
  • Qualys Guard , Acunetix
  • Nessus Professional, GFI LanGuard
  • OpenVAS, Nikto , Nuclei
  • CIS Benchmark

Módulo 2 : Ethical Hacking Avanzado

Explotación Vulnerabilidades Metasploit

  • Introducción
  • Arquitectura de Metasploit
  • Módulos de Metasploit
  • Interfaces de Metasploit
  • Procesos para el test de penetración
  • Proceso de Ataque
  • Configurando Databases
  • Escaneo de Puertos con NMAP
  • Payload
  • Exploits
  • Exploit Remotos y Exploit Locales
  • Msfvenom
  • Postexplotación
  • Meterpreter
  • Escalamiento de Privilegios

Creación de Exploit para Windows

  • Introducción a Assembly
  • Registros Internos
  • STACK
  • CALL & RET
  • STACK FRAME
  • Variables Locales
  • Otras instrucciones
  • Buffer Overflow
  • Immunity Debugger
  • Empezando a Atacar
  • Controlando el EIP
  • ¿Qué son los Badchar?
  • Shellcode
  • Ejecutando un Exploit
  • Stack Cookie
  • Address Space Layout Randomization (ASLR)
  • Data Execution Prevention (DEP)
  • Return Into Lib
  • Trucos Anti-Dep

Hackeando Sistemas

  • Mecanismo de Autenticación de Microsoft
  • Almacenamiento de credenciales en Windows
  • Kerberos y Autenticación de Red
  • Password Cracking
  • Creando diccionarios de credenciales avanzado
  • Mecanismo de creación de diccionarios complejos
  • Ataques online: Password Spraying
  • Ataques sin conexión : Rainbown table attack
  • Pwdump7, L0phtCrack, ophcrack, RainbowCrack
  • Ataques de LLMNR / NBT-NS : Responder
  • Escalamiento de Privilegios
  • Pivoting y Relaying
  • Borrando Logs
  • Deshabilitando auditoria : auditpol

Post – Explotación Avanzada – Red Team

  • Actividades Post-Explotación
  • Técnicas Post-Explotación
  • Seatbelt
  • Escalamiento privilegios en Linux
  • Escalamiento privilegios en Windows
  • Bloodhound
  • Obteniendo Password, Hashes de acceso
  • MSF psexec, hashdumping, Mimikatz
  • Crackeando con John the Ripper y Hashcat

Movimiento Lateral y Command and Control

  • Corriendo comandos con SC y WMIC
  • Impacket
  • Pass-the-Hash
  • Command and control (C2)
  • Empire
  • Sliver
  • Netcat

Ingenieria Social

  • Ingeniería Social
  • Tipos de Ingeniería Social
  • Impersonation
  • Vishing
  • TailGating, Piggybacking
  • Baiting
  • Phishing
  • Herramientas para Phishing
  • IA en Phishing

Módulo 3 : Ethical Hacking Páginas Web

Hackeando Servidores Web

  • Mercado para Servidores Web Actuales
  • Arquitectura de Servidores Web Open Source
  • Arquitectura de Servidores IIS
  • Problemas de Seguridad del Servidor Web
  • DNS SERVER HIJACKING
  • Ataques de Amplificación de DNS
  • Ataques Transversales de Directorio
  • Web Defacement
  • Mala Configuración del Servidor Web
  • Ataque de División de Respuesta HTTP
  • Ataque de Envenenamiento de Cache Web
  • Descifrando Contraseñas del Servidor Web
  • Comprometidos
  • Metodología para Ataques de Web
  • Como detectar Balanceadores de Carga
  • Como detectar Proxies
  • Proxies
  • Detectando Web App Firewalls (WAF)
  • HTTPRINT
  • HTTPRECON
  • Clonando un Website
  • Escaneadores de Vulnerabilidades Web
  • Técnicas de Craqueo de Contraseñas
  • Crackeo de Contraseñas
  • Ataque de Fuerza Bruta
  • Cracking Passwords

Hacking de Aplicaciones Web

  • Aplicaciones Web
  • Componentes de Aplicación Web
  • Arquitectura de Aplicaciones Web
  • Pilares de Vulnerabilidad Web
  • Vectores de Ataque de APP Web
  • Amenazas de Aplicaciones Web
  • URI HACKING
  • METHODS, HEADER Y BODY
  • Autenticación, Sesión y Autorización
  • El Cliente Web en HTML
  • Java Clases y Applets
  • Flash and Silverlight Objects
  • Query String
  • Explotación de Cookie: Envenenamiento de Cookie
  • Metodologías para Hackeo de Aplicaciones Web
  • Ataque de Administración de Sesión
  • Atacando el Mecanismo de la Sesión de Generación de Token
  • Ataque del Manipulación del Mecanismo de Token de Sesión: Capturando Token de Sesión
  • Ataque de Conectividad de Datos
  • Inyección de Cadena de Conexión
  • Errores de Configuración en Páginas Web

Módulo 4 : Ethical Hacking Redes Wireless

Autenticación WLAN y Defectos de Cifrado

  • Descubrimiento de SSID oculto
  • Filtros MAC
  • Bypaseando Open Autentication
  • Bypaseando Autentication Shared Key
  • Encriptación WPA y Cracking WPA2
  • Acelerando Ataques en WPA/WPA2
  • Desencriptando Paquetes WEP y WPA
  • Conectándose a Redes WEP y WPA

Hackeando Redes Inalámbricas 802.1X

  • Aspectos de Seguridad
  • Topología de una Red WIFI 802.1X
  • Implementación de Radius con MD5
  • Ataques a Redes Inalámbricas con 802.1X
  • Atacando a Redes WPA2 con Radius
  • Atacando a Redes Inalámbricas 802.1X

Módulo 5 : Ethical Hacking Dispositivos Móviles

Atacando a dispositivos Móviles

  • Áreas vulnerables de un dispositivo Movil
  • Owasp Top 10 Mobile Risks
  • Sanboxing en dispositivos móviles
  • Android Rooting
  • Jailbreaking iOS
  • Identificando vulnerabilidades con drozer
  • Explotando dispositivos Android con ADB
  • Explotando dispositivos Android con Metasploit

Módulo 6 : Ethical Hacking en Ambientes Cloud

Realizando Hacking Ético en Ambientes Cloud

  • Tipos de Servicios Cloud
  • Tecnologías : Container, Microservicios, Orquestación
  • Vulnerabilidades típicas en Cloud
  • Ataques en Cloud
  • Cloud Hacking
  • Metodología de Hacking en Cloud
  • Enumeración de AWS S3 Buckets
  • Enumeración AWS EC2 Instances
  • Analizando AWS Account IDs y IAM Roles
  • Utilizando CloudFox
  • Explotando AWS S3 Buckets
  • Utilizando varias Herramientas en Cloud

Plan de Curso

9

Breve Explicación de Nuestro Curso