Módulo 01: Introducción al Hackeo Ético

  • Panorama general de la seguridad de información
  • Vectores de ataque y amenazas de seguridad de información
  • Conceptos de hackeo
  • Fases de hackeo
  • Tipos de ataque
  • Controles de seguridad de información

 

Módulo 02: Huellas y reconocimiento

  • Conceptos de huellas
  • Amenazas de huellas
  • Metodología de huellas
  • Herramientas de huellas
  • Contramedidas de huellas
  • Pruebas de penetración de huellas

 

Módulo 03: Redes de escaneo

  • Panorama general del escaneo de redes
  • Metodología de escaneo CEH

 

Módul0 04: Enumeración

  • Conceptos de enumeración
  • Enumeración NetBIOS
  • Enumeración SNMP
  • Enumeración UNIX/Linux
  • Enumeración LDAP
  • Enumeración NTP
  • Enumeración SMTP
  • Enumeración DNS
  • Contramedidas de la enumeración
  • Contramedidas de enumeración SMB
  • Pruebas de pluma de enumeración

 

Módulo 05: Hackeo del sistema

  • Información a la mano antes de la fase de hackeo del sistema
  • Hackeo del sistema: metas
  • Metodología de Hackeo CEH (CHM)
  • Pasos para el hackeo del sistema CEH

 

Módulo 06: Troyanos y backdoors

  • Conceptos de troyanos
  • Infección de troyanos
  • Tipos de troyanos
  • Detección de troyanos
  • Contramedidas
  • Software anti-troyanos
  • Prueba de pluma para troyanos y backdoors

 

 

Module 07: Virus y gusanos

  • Concepto de virus y gusanos
  • Tipos de Virus
  • Gusanos de computadoras
  • Análisis malware
  • Contramedidas
  • Pruebas de penetración de virus

 

 

Módulo 08: Sniffers

  • Conceptos de sniffers
  • Ataques de MAC
  • Ataques de DHCP
  • Envenenamiento ARP
  • Ataque spoofing
  • Envenenamiento DNS
  • Herramientas de sniffers
  • Contramedidas
  • Pruebas de pluma de sniffers

 

 

Módulo 09: Ingeniería social

  • Conceptos de Ingeniería social
  • Técnicas de Ingeniería social
  • Personalización en sitios de redes sociales
  • Robo de identidad
  • Contramedidas de ingeniería social
  • Pruebas de pluma de ingeniería social

 

 

Módul0 10: Denegación de servicios

  • Conceptos de DoS/DDoS
  • Técnicas de ataque DoS
  • Botnet
  • Caso de estudio DDoS
  • Herramienta de ataque DoS
  • Contramedidas
  • Herramienta de protección DoS/DDoS
  • Pruebas de penetración de ataque de denegación de servicio (DoS)

 

Módulo 11: Sesión hijacking

  • Conceptos de sesión hijacking
  • Sesión hijacking nivel de red
  • Herramientas de sesión hijacking
  • Contramedidas
  • Pruebas de sluma sesión hijacking

Módulo 12: Hackeo de servidores web

  • Conceptos de servidores web
  • Ataques de servidores web
  • Metodología de ataque
  • Herramientas de ataque de servidores web
  • Contramedidas
  • Manejo de parches
  • Herramientas de seguridad de servidores web
  • Pruebas de pluma de servidores web

 

 

Módulo 13: Hackeo de aplicaciones web

  • Conceptos de aplicaciones web
  • Amenazas aplicaciones
  • Metodología de aplicaciones web
  • Herramientas de hackeo de aplicaciones web
  • Contramedidas
  • Herramientas de seguridad
  • Pruebas de pluma de aplicaciones web

Módulo 14: Inyección de SQL

  • Conceptos de inyección de SQL
  • Pruebas para la inyección de SQL
  • Tipos de inyección de SQL
  • Inyección de SQL a ciegas
  • Metodología de inyección de SQL
  • Inyección de SQL avanzada
  • Herramientas de inyección de SQL
  • Técnicas de evasión
  • Contramedidas

Módulo 15: Hackear redes inalámbricas

  • Conceptos de redes inalámbricas
  • Encripción de redes inalámbricas
  • Amenazas de redes inalámbricas
  • Metodología de hackeo de redes inalámbricas
  • Herramientas de hackeo inalámbrica
  • Hackeo bluetooth
  • Contramedidas
  • Herramientas de seguridad inalámbrica
  • Prueba de pluma Wi-Fi

 

 

Módulo 16: Hackeo de plataformas móviles

  • Vectores de ataque de una plataforma móvil
  • Hackeando android OS
  • Hackeando iOS
  • Hackeando windows phone
  • Hackeando blackBerry
  • Manejo de dispositivos móviles (MDM)
  • Líneas Guías y herramientas de seguridad móvil
  • Pruebas de pluma móvil

 

 

Módulo 17: Evadiendo IDS, Firewalls, y Honeypots

  • Conceptos IDS, Firewall y Honeypot
  • Sistema IDS, Firewall y Honeypot
  • Evadiendo IDS
  • Evadiendo Firewalls
  • Detectando Honeypots
  • Herramientas de evasión de Firewall
  • Contramedidas
  • Pruebas de penetración

 

 

Módulo 18: Buffer Overflow

  • Conceptos de Buffer Overflow
  • Metodología Buffer Overflow
  • Ejemplos Buffer Overflow
  • Detección Buffer Overflow
  • Contramedidas Buffer Overflow
  • Herramientas de seguridad de Buffer Overflow
  • Pruebas de penetración Buffer Overflow

Módulo 19: Criptografía

  • Conceptos de criptografía
  • Algoritmos de criptografía
  • Herramientas de criptografía
  • Infraestructura de llaves públicas (PKI)
  • Encripción de email
  • Encripción de disco duro
  • Ataques de criptografía
  • Herramientas de Análisis de criptografía

 

 

Módulo 20: Pruebas de Penetración

  • Conceptos de pruebas de pluma
  • Tipos de pruebas de pluma
  • Técnicas de pruebas de pluma
  • Fases de pruebas de pluma
  • Mapa de pruebas de pluma
  • Servicios de pruebas de pluma con outsourcing