Ethical Hacking & Penetration Tester

Ethical Hacking & Penetration Tester

Ethical Hacking & Penetration Tester

CyberLand Academy

El curso Certified Ethical Hacker & Penetration Tester (CEHPT) de CyberLand Academy está diseñado para formar profesionales en el ámbito de la ciberseguridad, proporcionando conocimientos y habilidades prácticas en hacking ético y pruebas de penetración. A lo largo del curso, los participantes aprenderán a reconocer y analizar redes, explotar vulnerabilidades en sistemas y servicios, realizar post-explotación y escalación de privilegios, y aplicar medidas de mitigación para proteger contra futuros ataques. Utilizando herramientas avanzadas como Nmap, Wireshark, Metasploit, y Snort, los estudiantes desarrollarán competencias esenciales para afrontar los desafíos más complejos en ciberseguridad. Al finalizar, recibirán una certificación oficial que valida sus habilidades y les abre puertas a oportunidades en el campo de la ciberseguridad. Este curso es ideal para quienes buscan iniciar o fortalecer su carrera en ciberseguridad con una formación sólida y acreditada.

Introducción

Objetivos del Curso

El curso Certified Ethical Hacker & Penetration Tester (CEHPT) de CyberLand Academy prepara a los participantes en hacking ético y pruebas de penetración. Aprenderás a analizar redes, explotar vulnerabilidades, y aplicar medidas de seguridad utilizando herramientas como Nmap, Wireshark, y Metasploit.

Al completar el curso, recibirás una *certificación que valida tus habilidades y te posiciona para comenzar o avanzar en tu carrera en ciberseguridad.

Empecemos

1. Fundamentos de Redes, Puertos y Protocolos

En este primer módulo, los estudiantes aprenderán los fundamentos del hacking ético, entendiendo su rol dentro de la seguridad informática y la importancia de las pruebas de penetración para proteger redes y sistemas. Se cubren conceptos clave como la metodología de pentesting, el ciclo de vida de un ataque, y la ética profesional. Además, se introduce el proceso de reconocimiento, enseñando técnicas para identificar puertos abiertos y servicios utilizando herramientas como Nmap y Netcat, sentando las bases para las etapas posteriores de explotación de vulnerabilidades.

Lecciones

1.1.1. Conceptos Básicos de Redes: Modelo OSI y TCP/IP. 1.1.2. Puertos y Protocolos: Qué son y cómo funcionan. 1.1.3. Importancia de la Seguridad en Puertos y Protocolos. 1.2.1. Introducción a Nmap: Escaneo de Puertos y Servicios. 1.2.2. Uso de Netcat para Comunicaciones de Red. 1.2.3. Wireshark para Captura y Análisis de Tráfico. 1.2.4. Introducción a Metasploit para Explotación de Vulnerabilidades. Evaluación del Módulo 1

2. Reconocimiento y Enumeración de Servicios en Puertos Comunes

Este módulo tiene como objetivo proporcionar a los estudiantes un conocimiento exhaustivo sobre técnicas avanzadas de reconocimiento y enumeración de servicios en redes, utilizando herramientas como Nmap, Netcat y Nikto, entre otras. Se abordarán servicios clave que operan en puertos comunes, tales como FTP, SSH, HTTP, y SMB. Además, se incluirán laboratorios prácticos para poner en práctica los conceptos teóricos aprendidos. La comprensión y correcta aplicación de estas técnicas es fundamental para un proceso de evaluación de seguridad efectivo.

Lecciones

2.1.1. Escaneo de Puertos con Nmap: Técnicas Básicas y Avanzadas. 2.1.2. Enumeración de Servicios: Identificación y Análisis de Versiones. 2.1.3. Uso de Nmap Scripts (NSE) para Enumeración Avanzada. 2.1.4. Enumeración de Servicios Específicos: FTP, SSH, HTTP, SMB. Evaluación del Módulo 2

3. Explotación de Vulnerabilidades en Puertos y Protocolos Comunes

Este módulo tiene como objetivo enseñar a los estudiantes a identificar y explotar vulnerabilidades en servicios comunes que operan en puertos críticos, como FTP, SSH, HTTP/HTTPS, SMB, entre otros. Cada sección se centrará en las vulnerabilidades específicas asociadas a un protocolo, cómo explotarlas de manera ética y las prácticas de laboratorio correspondientes para aplicar los conocimientos adquiridos.

Lecciones

3.1.1. ¿Qué es la Explotación de Vulnerabilidades? 3.1.2. Explotación de Servicios FTP y SSH 3.1.3. Explotación de Servicios HTTP y HTTPS 3.1.4. Explotación de Servicios SMB Evaluación del Módulo 3

4. Post-explotación y Movimiento Lateral

Este módulo se centrará en las técnicas de post-explotación y movilidad lateral utilizadas por los pentesters y atacantes en redes comprometidas. Los estudiantes aprenderán a recopilar información sensible, realizar escalación de privilegios y moverse lateralmente en redes internas. También se verán las técnicas de evasión de detección y persistencia, necesarias para mantener el acceso a los sistemas comprometidos y maximizar el control sobre el entorno.

Lecciones

4.1.1. Recopilación de Información Sensible: Hashes, Credenciales, Tokens 4.1.2. Escalación de Privilegios en Sistemas Explotados 4.1.3. Movilidad Lateral en la Red: Uso de Pivoting y Túneles 4.2.1. Técnicas de Evasión de Detección: Bypass de Antivirus y Firewalls 4.2.2. Técnicas de Persistencia: Backdoors, Usuarios Ocultos, etc. 4.2.3. Técnicas Anti-Forense, Análisis de Logs y Evasión de Auditorías de Seguridad Evaluación del Módulo 4

5. Mitigación y Defensa en Puertos y Protocolos Comunes

Este módulo tiene como objetivo proporcionar una comprensión profunda de las técnicas y herramientas para fortalecer la seguridad en servicios y puertos comunes como FTP, SSH, SMB, Telnet, y HTTP. Además, los estudiantes aprenderán a implementar estrategias de mitigación como políticas de contraseñas seguras, autenticación multifactor (MFA), y la configuración de firewalls. El módulo también cubre la detección y respuesta a incidentes utilizando sistemas de detección de intrusos (IDS/IPS) y el monitoreo de logs.

Lecciones

5.1.1. Mejores Prácticas para la Configuración Segura de FTP, SSH, Telnet, SMB, HTTP 5.1.2. Implementación de Políticas de Contraseñas Seguras y Autenticación Multifactor (MFA) 5.1.3. Configuración de Firewalls y Filtrado de Puertos 5.2.1. Implementación de Sistemas de Detección de Intrusos (IDS/IPS) 5.2.2. Monitoreo de Tráfico y Logs para Detección de Amenazas 5.2.3. Respuesta Rápida a Incidentes de Seguridad en Puertos y Protocolos Evaluación del Módulo 5

6. Certificación