¿Deseas convertirte en Hacker Ético?
Entrenamiento en Hacking Ético por expertos que lo hacen a diario para sus clientes de Iberoamérica.
Transforma tu carrera y alcanza tu sueño de convertirte en Hacker Ético de la mano de la CEO de Consulting Systems, experta en Ciberseguridad y autora del Bestseller de Amazon Books "Hacking Ético 101".
NOTA IMPORTANTE:
Hemos colaborado con nuestro partner CertJoin para crear la Certificación Internacional "Ethical Hacking Certified Associate (EHCA)". El curso Hacking Knight te prepara para el EHCA y la modalidad LIVE-ONLINE incluye 1 voucher para rendir el examen de certificación.
- Inicio: 12-agosto-2024
- Horario: lunes y miércoles de 18h00-20h00 GMT-5
- Duración: 40 horas (24 horas live + 16 horas de trabajo autónomo, 6 semanas de clases síncronas con la instructora)
- Acceso: por 365 días
- INCLUYE 1 Voucher para el EHCA (90 días validez, se emite al final del curso)
- Precio normal: US$449.
- 50% de descuento por registro temprano, usando el cupón: IUIOZV2 (válido hasta el 26 de julio)
- Disponible en la tienda
- Avanza a tu propio ritmo y en tu propio horario
- Lecciones en video + Manual de laboratorios
- Consultas a la instructora a través de la plataforma e-learning
- Acceso: ilimitado
- NO incluye voucher para el EHCA (puede comprarse por separado)
- Precio: US$197
Nota: Para formas de pago distintas a PayPal, por favor envíanos un correo a info@consulting-systems.tech.
¿Deseas convertirte en Hacker profesional?
¿Sientes curiosidad acerca de cómo realizan pruebas de intrusión los hackers?
¿Has deseado capacitarte en pentesting, pero los cursos están mayoritariamente en inglés, son confusos o ambas cosas a la vez?
En este curso partiremos desde cero para enseñarte paso a paso cómo efectuar pruebas de intrusión o hacking ético de forma profesional y te explicaremos cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Nuestros talleres son prácticos e incluyen laboratorios paso-a-paso.
Te mostraremos además, cómo escribir un informe profesional que le sea útil a tus clientes para remediar las vulnerabilidades halladas durante el pentesting y que, de esa forma, puedas ganarte un lugar en esta reconocida y muy bien remunerada carrera.
Tópicos cubiertos en el curso:
- Fases de un hacking
- Google hacking, consultas WhoIs y nslookup
- Footprinting con Maltego
- Escaneo con NMAP, AMAP
- Análisis de vulnerabilidades con Nessus y GVM
- Enumeración de protocolos de red
- Mecanismos de hacking y frameworks de explotación
- Hacking de sistemas Windows y Linux con el Metasploit Framework
- Ataques de claves, ingeniería social y DoS
- Ataques de ingeniería social
- Ataques MITM usando sniffers de red
- Creación de malware con msfvenom
- Consejos para escribir un buen informe
- Certificaciones internacionales relevantes
A través de nuestra metodología comprobada de «aprender-haciendo», conocerás cómo emplear efectivamente las técnicas y herramientas usadas por los especialistas en Ingeniería Social a nivel global, lo que te permitirá realizar Campañas de Ingeniería Social como un Pentester Profesional.
Esto es lo que obtendrás al registrarte en el curso
Al finalizar el curso habrás sentado las bases para convertirte en hacker ético, conocerás la metodología que siguen los hackers y habrás adquirido las habilidades para ejecutar pruebas de intrusión sobre sistemas informáticos de forma ética.
Recibe clases en vivo o mira los videos
En la modalidad live-online, las clases se dictan dos veces por semana en sesiones de dos horas de duración. Pero si te pierdes la sesión por cualquier motivo, podrás ver los replays en el horario que mejor te convenga hasta que termine el curso.
En la modalidad videocurso, las clases están pregrabadas en video y puedes verlas a tu propio ritmo.
Manual de laboratorios paso-a-paso
Nuestros cursos incluyen diapositivas y manuales de laboratorios paso-a-paso que te llevan de la mano para que refuerces los temas vistos en clase o aprendas nuevas herramientas.
Consulta tus dudas a la instructora
Puedes hacer consultas a la instructora a través de la plataforma o mediante correo electrónico con un tiempo promedio de respuesta entre 24-48 horas.
O si eres alumno de la modalidad live-online podrás realizar tus consultas directamente a la instructora durante la clase.
Certificado de aprobación y preparación para el EHCA
Al finalizar el contenido del curso y cumplir los requisitos de este podrás solicitar tu certificado de aprobación emitido por Academia Hacker.
Además este curso te prepara para la certificación internacional EHCA (Ethical Hacking Certified Associate) y la versión live-online incluye 1 voucher para que rindas el examen.
Esto es lo que nuestros estudiantes dicen sobre Academia Hacker
Nora Maridueña
Ecuador
Cursos totalmente prácticos con una guía para el desarrollo de los laboratorios. Brinda todo lo necesario para seguir mejorando las habilidades de hacking. Karina una excelente instructora, amplia experiencia en el campo, me encantan sus clases. Me gustó la plataforma que se emplea para los cursos, muy estable.
David Maureira
Chile
Estos cursos me han ayudado bastante a entender realmente como trabaja un Hacker Ético, a entender las etapas del ciclo del hacking, aparte me han fortalecido en la adquisición de nuevas habilidades, no solo técnicas sino que también de razonamiento. La profesora es muy clara y didáctica con las clases que imparte, se nota su profesionalidad y experiencia en el tema. Encantado tomaré nuevos cursos de Academia Hacker.
Fernando Gutiérrez
Nicaragua
Excelentes cursos, acompañados por la maestra Karina directamente, permitiendo resolver cualquier duda en el momento de la clase, así como también por los canales de comunicación disponibles. La experiencia y conocimiento de la docente son entregados sin limitaciones, sigue así Ing. Astudillo, estoy muy agradecido.
Contenido del curso
1
Introducción
En esta sección introducimos el tópico de hacking ético, por qué se necesitan pentesters, cuáles son las fases de un hacking, las modalidades de un hacking y cómo efectuar un levantamiento de información adecuado antes de una auditoría de pentesting.
2
Reconocimiento
Si hay una fase en la que se debe invertir la mayor cantidad de tiempo y dedicación en un pentesting es en el reconocimiento. Si haces un buen reconocimiento, las siguientes fases fluirán con éxito. En este capítulo cubriremos técnicas de footprinting como Google Hacking, consultas WhoIs y DNS y en repositorios, a la par que usaremos herramientas de reconocimiento como el popular Maltego.
3
Escaneo
El escaneo es una fase vital del círculo del hacking en la que se descubre información importante sobre los hosts objetivos, por eso en esta sección cubriremos técnicas de escaneo, cuáles son los posibles estados de un puerto y usaremos escáners de puertos como Nmap y analizadores de vulnerabilidades como Nessus y GVM.
4
Enumeración
La enumeración es una subfase del escaneo en la que se recopila mayor información sobre un objetivo particular. Debido a ello revisaremos técnicas de enumeración de protocolos populares como Netbios, DNS, HTTP, FTP, entre otros.
5
Hacking
En este capítulo comprenderemos los distintos mecanismos de hacking, revisaremos qué son los hacking frameworks, en qué consisten los ataques de claves, malware y DoS. Nuestro enfoque principal será en el popular framework Metasploit y en cómo usarlo para explotar vulnerabilidades en sistemas Windows y Linux, a la par que haremos una introducción al hacking inalámbrico y a los ataques de ingeniería social.
6
Escribiendo el Informe
Un pentesting no estaría completo sin su entregable: el informe. Esto puede causar muchos dolores de cabeza a los auditores neófitos que no saben cómo organizar sus ideas en un documento que agregue valor al cliente. Pero tranquilo, aquí te daremos tips y herramientas que te librarán de sufrir un colapso mental y que harán que tus clientes se sientan felices de haberte contratado.
7
Certificaciones Internacionales
No por ser el último capítulo del curso es el menos importante. En él revisaremos cuáles son las certificaciones actuales más populares de la industria, sus pros y sus contras y por cuál te conviene optar en primera instancia para que le agregues mayor valor a tu hoja de vida y continúes creciendo en la bien remunerada carrera de pentester.
Acerca de la instructora, Karina Astudillo B.
Karina Astudillo B. es una experta en seguridad informática con más de 20 años de experiencia en TI, es la fundadora de Consulting Systems y es la autora de varios libros, entre ellos el Bestseller de Amazon Books «Hacking Ético 101 – Cómo hackear profesionalmente en 21 días o menos!».
Karina es hacker ético certificado (CEH), Cisco CyberOps Associate, CCNA Security, CCNA Wireless, CCNA R&SW, Computer Forensics US, HCSA, HCSP, SCSA y VmWare VTSP.
Conoce más sobre Karina en https://www.KarinaAstudillo.com.