lunes, 20 de enero de 2025

Certificacion Internacional en Ethical Hacking


CERTIFICACIÓN INTERNACIONAL EN HACKING ÉTICO
 - Modalidad Online

Pre-requisitos:
Profesionales o Estudiantes que cumplan con el perfil con conocimiento acreditable en redes y ciberseguridad.

Requisitos técnicos:
Contar con una desktop con coneccion a internet.

LISTADO DE SESIONES

SESIÓN 1.0: CIBERSEGURIDAD & HACKING 
1.0 Ciberseguridad en entornos criminalísticos 
1.1 La magia del hacking 
1.2 Los 7 pecados capitales del hacking 
1.3 Ataques cibernéticos en ciudades inteligentes  

SESIÓN 2.0: INTRODUCCIÓN AL ETHICAL HACKING  
2.1 Historia del hacking
2.2 Terminología en hacking
2.3 Historia de los hackers peruanos y casos emblemáticos
2.4 Conceptos sobre el ethical hacking
2.5 Tipos de servicios en ethical hacking  

SESIÓN 3.0: CERTIFICACIONES INTERNACIONALES 
3.1 C|EHv12 (Certified Ethical Hacker) 
3.2 CompTIA PenTest+ 
3.3 CCSP (Certified Cloud Security Professional) 
3.4 eLearning Junior Penetration Tester 
3.5 OSCP (Offensive Security Certified Professional) 
3.6 OSWE (Offensive Security Web Expert) 
3.7 CISSP (Certified Information Systems Security Professional) 
3.8 eCPPTv2 (eLearnSecurity Certified Professional Penetration Tester) 
3.9 eWPTXv2 (eLearnSecurity Web Application Penetration Tester eXtreme) 
3.10 CISM (Certified Information Security Manager) 
3.11 CRISC (Certified in Risk and Information Security Control)  

SESIÓN 4.0: METODOLOGÍAS EN ETHICAL HACKING  
4.1 OSSTMM (Open-Source Security Testing Methodology Manual) 
4.2 ISSAF (Information Systems Security Assessment Framework) 
4.3 OWASP (Open Web Application Security Project)  

SESIÓN 5.0: DIRECTRICES PARA VALIDACIÓN DE VULNERABILIDADES
5.1. Validación de datos de entrada
5.2. Limpieza de documentos
5.3. Referencia directa a objetos
5.4. Salida de funciones
5.5. Desbordamiento del buffer de memoria
5.6. Inyección de código sobre argumentos
5.7. Inyección de código basada en SQL
5.8. Protección de la información en procesos del sistema
5.9. Métodos de control de seguridad privados o finales
6.0. Exposición del código fuente
7.0. Pruebas en tiempo real con webs funcionales

SESIÓN 6.0: FUZZING PARA HACKING  
6.1. Fuzzing con PyDbg
6.2. Fuzzing FTP
6.3. Fuzzing para Redes
6.4. Programas para Web Fuzzing
6.5. Fuzzing para Vectores
6.6. Replacive Fuzzing
6.7. Cross Site Scripting (XSS)
6.8. Fuzzing para Búsqueda de Vulnerabilidades

SESIÓN 7: BIOHACKING
7.1. Definición y Contexto del Biohacking
7.2. Seguridad en Dispositivos Médicos: Un Enfoque Científico
7.3. Implantes Biomédicos y Chips Neurotecnológicos
7.4. Tecnologías de Localización: Aplicaciones y Desafíos Éticos
7.5. Evaluación de Riesgos y Vulnerabilidades en Dispositivos Médicos

SESIÓN 8.0: CRAWLING
8.1. ¿Qué son los Crawlers?
8.2. Parámetros del Crawling
8.3. Crawl Budget
8.4. Procesos de Crawling e Identificación de Vulnerabilidades
8.5. Rastreador Web de los Hackers

SESIÓN 9.0: PAYLOADS
9.1 ¿Qué es un Payload?
9.2 Payload CMS
9.3 Generadores de Payloads

SESIÓN 10.0: CONTRATO & REGLAS EN EL ETHICAL HACKING 
10.1 Contrato de confidencialidad 
10.2 Reglas del contrato  

SESIÓN 11.0: FOOTPRINTING Y SCANNING
11.1 Obtención de Información Administrativa de Servidores 
11.2 Investigación en Consola por Comandos DNS Lookup y Otros 
11.3 Identificación y Localización de Dominios y Subdominios 
11.4 Consultas de Registro DNS 
11.5 Identificación de Correos Electrónicos y Determinación de Servidores 
11.6 Interrogación de DNS y WHOIS 
11.7 Dork Hacking en multiples browsers. 
11.8 Descarga de Metadatos para Búsqueda de Metabuscadores
11.9 Análisis de Cabeceras de Correos Electrónicos 
11.10 Herramientas Automatizadas para Reconocimiento del Objetivo 
11.11 Búsquedas Avanzadas en Redes Sociales 
11.12 Búsqueda en Repositorios Públicos 
11.13 Herramientas Online para Recolección de Información 
11.14 Herramientas de Red para Recoger Datos 

SESIÓN 12.0: INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA
12.1 Ingeniería Social 
12.2 Adquisición de Datos Mediante URL 
12.3 Navegación Segura 
12.3.1 Browsers Ideales 
12.3.2 Browsers Vulnerables 
12.3.3 Búsqueda en Surface Web 
12.3.1 Browsers de Softwares para Hacking
12.3.2 Browsers Vulnerables
12.4 Browsers para Deep Web y IP2

SESIÓN 13.0: VPN
13.1 ¿Qué es una VPN?
13.2 Tipos de VPN
13.3 Beneficios de Usar una VPN
13.4 Configuración de una VPN
13.5 Consideraciones de Seguridad

SESIÓN 14.0: SANDBOX
14.1 ¿Qué es un Sandbox?
14.2 Tipos de Sandbox
14.3 Beneficios de Usar un Sandbox
14.4 Herramientas de Sandbox
14.5 Consideraciones de Seguridad

SESIÓN 15.0: METADATA  
15.1 Extracción de metadata en imágenes, audios, fotografías, vídeos y documentos 
15.2 Captura de metadata en servidores 
15.3 Eliminación segura de metadata 
15.4 Descarga de contenido de servidores para infraestructura de pruebas  

SESIÓN 16.0: INTRODUCCIÓN A LA ESTEGANOGRAFÍA  
16.1 Esteganografía (pruebas y conceptos) 
16.2 Ocultamiento de información en imágenes mediante software 
16.3 Ocultamiento de información cifrada en imágenes mediante software 
16.4 Transmisión de imágenes ocultas indetectables en WhatsApp, Telegram, Signal  

SESIÓN 17.0: MENSAJERIA ANÓNIMA  
17.1 Envío de correos anónimos 
17.2 Envío y validación de SMS anónimos 
17.3 Creación de correos desechables  

SESIÓN 17.0: COMBATE AL CIBERCRIMEN  
17.1 Analizadores de ataques informáticos 
17.2 ¿Que son las Botnets?
17.3 Escaneadores de malware en tiempo real 
17.4 Métodos de descifrado seguro de código malicioso 
17.5 Base de datos de vulnerabilidades, 0 days, CVE  

SESIÓN 18.0: VERIFICACIÓN DE SERVIDORES  
18.1 Barrido de estructura de servidores 
18.1.1 Topología de red 
18.1.2 Scanning de versiones 
18.2 Cómo analizar y detectar errores de configuración 
18.3 Backdoors y principales vulnerabilidades 
18.4 Análisis de tráfico de red a procesos de scanning  

SESIÓN 19.0: HUMAN HACKING  
19.1 Contingencia ante ataques 
19.2 Reconocimiento de vulnerabilidades en correos electrónicos 
19.3 Seguridad en redes sociales  

SESIÓN 20.0: EXPLOITS 
20.1 Búsqueda y uso de exploits 
20.2 Servidores para pruebas 
20.3 Herramientas automatizadas 
20.4 Registros de servidores y empleo de bots de rastreo
20.5 Búsqueda manual de errores en dominios webs 

SESIÓN 21: ESCANEO DE VULNERABILIDADES EN REDES
21.1 KeyLoggers / Sniffing de tráfico 
21.2 Diccionarios de contraseña 
21.3 Ataques de fuerza bruta 
21.4 Man in the Middle  

SESIÓN 22: BÚSQUEDA DE VULNERABILIDADES  
22.1 Softwares para búsqueda de vulnerabilidades en entorno web 
22.2 Softwares aplicables a reconocimiento de errores 
22.3 Captura de paquetes y sesiones  

Instructor: Lic. Cesar Chavez a.k.a @peruhacking

Maestrista en  Ingeniería Informática, Técnico en computación e informática, Sociólogo. Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante incidentes de seguridad digital, Gestión de Seguridad de la Información ISO 27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB, CEHF, CEH.

Fechas de Clases Online:
1,2,3,4,5,6,7,8 de Febrero del 2025 / Horarios 20 a 22 horas GMT-5

8 Sesiones en tiempo real + 12 Sesiones Pre-grabadas

Método de evaluación
Prácticas domiciliarias (33.33%)
Prácticas en tiempo real (33.33%)
Informe (33.33%)

Precio promoción: (Hasta el día 25 de Enero del 2025)
Profesionales: 450 Bolivianos
Estudiantes Universitarios: 299 Bolivianos

Precio normal: (Desde el día 26 de Enero del 2025)
Profesionales: 599 Bolivianos
Estudiantes Universitarios: 399 Bolivianos

Incluye matrícula, derecho a evaluación para certificación, acceso a grupo DISCORD y softwares a emplear.

Vigencia de acreditación 3 años

Procedimiento de inscripción:

Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa

Calificación Mínima aprobatoria 55/100 puntos

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

Entidad acreditante:
Hacking Bolivia
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59169921912