Academia Hacker/Hacking Knight (Videocurso) - EHCA training

  • $197

Hacking Knight (Videocurso) - EHCA training

  • Curso online
  • 90 Lecciones
  • Acceso de la comunidad

Aprende a evaluar de forma práctica la postura de seguridad de una empresa, usando los mismos métodos, herramientas y técnicas que usan los hackers a nivel mundial y adéntrate en esta tanto lucrativa como divertida carrera.

Certifícate internacionalmente como EHCA

Este curso te prepara para el examen de certificación internacional EHCA (Ethical Hacker Certified Associate).

Contenido

Contenido del curso

Video Promocional Hacking Knight
    Vista previa
    Folleto Hacking Knight
    • 3,13 MB
    Vista previa
    Folleto Certificación Internacional EHCA
    • 1,98 MB
    Vista previa
    HN - EHCA S0 - ACERCA DEL CURSO.pdf
    • 2,58 MB
    Vista previa
    Acerca del curso
      Vista previa
      Pre-requisitos del curso
        Vista previa

        Bienvenida

        Te doy la bienvenida al curso
          Sobre el uso de la plataforma e-learning

            Armando nuestro laboratorio de Hacking

            Topología de nuestro laboratorio de hacking
              Cómo descomprimir archivos 7Z
                Armando un laboratorio básico de hacking
                  Vista previa
                  Tipos de Interfaces de Red en Virtualbox y VmWare
                  • 1,26 MB
                  Cómo desplegar Metasploitable 3
                    Vista previa

                    Laboratorios

                    Hacking Knight - Manual de Laboratorios v2.pdf
                    • 23,1 MB

                    Introducción

                    HN - EHCA S1 - INTRODUCCIÓN.pdf
                    • 2,88 MB
                    Terminología
                      Conceptos Básicos
                        Ética Hacker
                          Fases del Hacking
                            Vista previa

                            Reconocimiento

                            HN - EHCA S2 - RECONOCIMIENTO.pdf
                            • 2,15 MB
                            ¿Qué es Reconocimiento?
                              Footprinting con Google
                                Reconocimiento DNS con FIERCE
                                  Website Cloning Tools
                                    Resolviendo nombres con Nslookup
                                      Directorios Who-Is y Repositorios
                                        Herramientas de Trazado Visual
                                          Medidas Defensivas

                                            Escaneo

                                            HN - EHCA S3 - ESCANEO.pdf
                                            • 2,58 MB
                                            ¿Qué es escaneo?
                                              Estados de puertos
                                                3 Way Handshake & Técnicas de Escaneo
                                                  Escáner de puertos NMAP
                                                    Escaneando con NMAP
                                                      Analizadores de Vulnerabilidades
                                                        Nessus Vulnerability Analyzer
                                                          Interpretando el Informe de Nessus
                                                            Medidas Defensivas

                                                              Enumeración

                                                              HN - EHCA S4 - ENUMERACIÓN.pdf
                                                              • 3,52 MB
                                                              ¿Qué es Enumeración?
                                                                NetBios
                                                                  Sesiones Nulas
                                                                    Enumerando NetBios
                                                                      Usando netcat
                                                                        Medidas Defensivas

                                                                          Hacking

                                                                          HN - EHCA S5 - HACKING.pdf
                                                                          • 7,28 MB
                                                                          Hacking y mecanismos
                                                                            Vista previa
                                                                            Hacking Frameworks
                                                                              Versiones y Arquitectura de Metasploit
                                                                                Usando el MSF - parte 1
                                                                                  Usando el MSF - parte 2
                                                                                    Ataques de claves
                                                                                      Cracking de claves con John the Ripper
                                                                                        Tips sobre el lab con Medusa
                                                                                          Cracking con Rainbow Tables usando Ophcrack
                                                                                            Obteniendo diccionarios externos
                                                                                              Creando diccionarios propios con crunch
                                                                                                Generando diccionarios con cewl
                                                                                                  Sniffers de red
                                                                                                    Ataque MITM con Ettercap y Wireshark
                                                                                                      Vista previa
                                                                                                      Ataques de Ingeniería Social
                                                                                                        Phishing vs Spear-Phishing
                                                                                                          Software malicioso (malware)
                                                                                                            Creando correos falsos
                                                                                                              Phishing con SET
                                                                                                                Creando "malware"
                                                                                                                  Vista previa
                                                                                                                  Codificando Malware
                                                                                                                    Ataques DoS
                                                                                                                      DoS con HULK
                                                                                                                        WiFi Hacking
                                                                                                                          Hackeando una WiFi con WPA2-PSK
                                                                                                                            Hacking Web
                                                                                                                              Inyección SQL (en Metasploitable 3 Ubuntu)
                                                                                                                                OWASP ZAP
                                                                                                                                  Otros Web Scanners
                                                                                                                                    Medidas Defensivas

                                                                                                                                      Informe y Certificaciones Internacionales

                                                                                                                                      HN - EHCA S6 - EL INFORME.pdf
                                                                                                                                      • 2,01 MB
                                                                                                                                      Plantilla Informe Pentesting.docx
                                                                                                                                      • 789 KB
                                                                                                                                      Ejemplo de Anexo A - Vulns&Risks.xlsx
                                                                                                                                      • 32,7 KB
                                                                                                                                      Ejemplo de Anexo B - Hallazgos y Recomendaciones.docx
                                                                                                                                      • 83 KB
                                                                                                                                      Escribiendo el Informe
                                                                                                                                        Herramientas de Documentación de Informes
                                                                                                                                          Otras Certificaciones Internacionales
                                                                                                                                            Recomendaciones Finales

                                                                                                                                              Exámenes

                                                                                                                                              Información sobre exámenes del curso
                                                                                                                                                Vista previa
                                                                                                                                                Examen Final
                                                                                                                                                  Desafío Práctico (Instrucciones)

                                                                                                                                                    Agradecimiento

                                                                                                                                                    ¡Gracias por completar el curso!
                                                                                                                                                      Bono Sorpresa

                                                                                                                                                        Karina Astudillo B.

                                                                                                                                                        CEH, Cisco CyberOps, Computer Forensics US Master

                                                                                                                                                        Karina cuenta con más de 20 años de experiencia en TI, es CEO de Consulting Systems y Elixircorp, Directora de Academia Hacker y es la autora de varios libros, entre ellos el Bestseller de Amazon Books «Hacking Ético 101».

                                                                                                                                                        Karina es experta en ciberseguridad y posee certificaciones como Certified Ethical Hacker (CEH), Cybersecurity Certified Expert (CSCE), Cisco CyberOps , CCNA, CCAI, Computer Forensics US, HCSA y HCSP, entre otras.

                                                                                                                                                        Adicionalmente, Karina es co-diseñadora de la certificación internacional EHCA (Ethical Hacker Certified Associate), en conjunto con la certificadora CertJoin.

                                                                                                                                                        Conoce más sobre Karina en https://www.KarinaAstudillo.com.

                                                                                                                                                        TESTIMONIOS

                                                                                                                                                        Descubre qué opinan nuestros estudiantes sobre Academia Hacker™.

                                                                                                                                                        Fernando Gutiérrez

                                                                                                                                                        Nicaragua

                                                                                                                                                        Excelentes cursos, estudié Hacking Knight y Gladiator, ambos son acompañados por la maestra Karina directamente, permitiendo resolver cualquier duda en el momento de la clase, así como también por los canales de comunicación disponibles para resolverla . La experiencia y conocimiento de la docente son entregados sin limitaciones, sigue así Ing. Astudillo, estoy muy agradecido.

                                                                                                                                                        Óscar Loor

                                                                                                                                                        Ecuador

                                                                                                                                                        Si lo pudiera definir en una palabra, sería: Increíble. Me fascinó la metodología de enseñanza, clara y puntual. Además del toque semi-informal y buena charla te hace entrar en confianza y así aprender mucho más. La teoría muy bien explicada y laboratorios complementarios con una complejidad acorde a lo dictado en clase.

                                                                                                                                                        • $197

                                                                                                                                                        Hacking Knight (Videocurso) - EHCA training

                                                                                                                                                        • Curso online
                                                                                                                                                        • Acceso de la comunidad

                                                                                                                                                        ¿Sabías que somos co-autores del EHCA?

                                                                                                                                                        Academia Hacker colaboró con CertJoin para crear la certificación internacional Ethical Hacking Certified Associate (EHCA), convirtiéndonos en la primera academia de ciberseguridad latinoamericana en co-crear una certificación de Hacking Ético de alto prestigio que está al nivel de reconocidas certificaciones de la industria.

                                                                                                                                                        En retribución por nuestro aporte, nuesto partner CertJoin nos otorgó un badge que lucimos con orgullo.