Información sobre exámenes del curso

Información sobre exámenes del curso

Para recibir un Diploma de Asistencia debes completar todas las secciones del curso, incluyendo un Examen Online de 20 preguntas que se activará al finalizar las clases.

Adicionalmente, te proponemos un Desafío Práctico el cual consiste en hackear una VM vulnerable provista por tu instructora, convertirte en administrador (root), elaborar un Informe de Pentesting y enviarlo a karina@academia-hacker.com para recibir retroalimentación.

Realizar ambos exámenes te será útil para mejorar tus habilidades como hacker ético, tanto como para practicar antes de rendir el examen de certificación internacional EHCA.

Hacking Knight (Videocurso)

Comprar ahoraSaber más

Contenido del curso

  • Folleto del curso Hacking Knight1
  • Folleto Certificación Internacional EHCA1
  • Acerca del curso3
  • ℹ️ Requisitos previos4

Bienvenida

  • ¡Bienvenido al curso!
  • Cómo comunicarte con tu instructora
  • Cómo obtener el mayor provecho del curso

Armando nuestro laboratorio de Hacking

  • Topología de nuestro laboratorio de hacking2
  • Cómo descomprimir archivos 7Z3
  • Armando un laboratorio básico de hacking1
  • Tipos de Interfaces de Red en Virtualbox y VmWare1
  • Cómo desplegar Metasploitable 33

Laboratorios

  • Hacking Knight - Manual de Laboratorios v2.pdf2

Introducción

  • HN - EHCA S1 - INTRODUCCIÓN.pdf
  • Terminología6
  • Conceptos Básicos
  • Ética Hacker2
  • Fases del Hacking3

Reconocimiento

  • HN - EHCA S2 - RECONOCIMIENTO.pdf
  • ¿Qué es Reconocimiento?
  • Footprinting con Google
  • Reconocimiento DNS con FIERCE3
  • Website Cloning Tools
  • Resolviendo nombres con Nslookup
  • Directorios Who-Is y Repositorios
  • Maltego4
  • Herramientas de Trazado Visual1
  • Medidas Defensivas

Escaneo

  • HN - EHCA S3 - ESCANEO.pdf
  • ¿Qué es escaneo?
  • Estados de puertos
  • 3 Way Handshake & Técnicas de Escaneo2
  • Escáner de puertos NMAP
  • Escaneando con NMAP2
  • Analizadores de Vulnerabilidades5
  • Nessus Vulnerability Analyzer
  • Interpretando el Informe de Nessus2
  • Medidas Defensivas

Enumeración

  • HN - EHCA S4 - ENUMERACIÓN.pdf
  • ¿Qué es Enumeración?
  • NetBios
  • Sesiones Nulas
  • Enumerando NetBios6
  • Usando netcat
  • Medidas Defensivas

Hacking

  • HN - EHCA S5 - HACKING.pdf
  • Hacking y mecanismos
  • Hacking Frameworks
  • Versiones y Arquitectura de Metasploit4
  • Usando el MSF - parte 1
  • Usando el MSF - parte 21
  • Ataques de claves
  • Cracking de claves con John the Ripper
  • Tips sobre el lab con Medusa
  • Cracking con Rainbow Tables usando Ophcrack
  • Obteniendo diccionarios externos
  • Creando diccionarios propios con crunch
  • Generando diccionarios con cewl
  • Sniffers de red
  • Ataque MITM con Ettercap y Wireshark
  • Ataques de Ingeniería Social
  • Phishing vs Spear-Phishing
  • Software malicioso (malware)
  • Creando correos falsos
  • Phishing con SET
  • Creando "malware"
  • Codificando Malware
  • Ataques DoS
  • DoS con HULK
  • WiFi Hacking
  • Hackeando una WiFi con WPA2-PSK
  • Hacking Web
  • Inyección SQL (en Metasploitable 3 Ubuntu)
  • OWASP ZAP
  • Otros Web Scanners
  • Medidas Defensivas

Informe y Certificaciones Internacionales

  • HN - EHCA S6 - EL INFORME.pdf
  • Escribiendo el Informe
  • Herramientas de Documentación de Informes
  • Otras Certificaciones Internacionales
  • Recomendaciones Finales
  • Plantilla Informe Pentesting.docx
  • Ejemplo de Anexo A - Vulns&Risks.xlsx
  • Ejemplo de Anexo B - Hallazgos y Recomendaciones.docx

Exámenes

Retrasado 10 días

  • Información sobre exámenes del curso2
  • Examen Final
  • Desafío Práctico (Instrucciones)1

Agradecimiento

Retrasado 15 días

  • ¡Felicidades por completar el curso!
  • Bono Sorpresa