Introducción a Kali
Este curso se encuentra obsoleto.
Puedes encontrar el nuevo repertorio de los Cursos Generales y
los Cursos de Fundamentos vigentes en el siguiente enlace:
Contexto
Estructura de Contenidos
- Qué es Hackear
- Qué entendemos por Hacker?
- Qué es el Ethical Hacking
- Qué es el Pentesting
- Entrenamiento y Certificaciones
- Fases del Ethical Hacking
- Describir conceptos de Reconocimiento
- Realizar la huella a través de motores de búsqueda y técnicas avanzadas de hacking de Google
- Realizar huella a través de servicios web y sitios de redes sociales
- Realizar la huella del sitio web, la huella del correo electrónico y la inteligencia competitiva
- Realizar Whois, DNS y huella de red
- Realizar la huella a través de la ingeniería social
- Utilice diferentes herramientas de huella
- Aplicar las mejores prácticas de huella
- Realizar pruebas de pentesting
- Describir los conceptos de escaneado en red
- El uso de diversas herramientas de escaneo
- Realizar una exploración para buscar sistemas vivos y puertos abiertos
- Realizar la exploración mediante el uso de diversas técnicas de exploración
- Sistema de exploración más allá de detección de intrusiones (IDS) y firewall
- Realizar bandera agarrando
- Dibuje los diagramas de red usando herramientas de descubrimiento de la red
- Realizar el análisis de las pruebas de penetración
- Describir los conceptos de enumeración
- Explicar diferentes técnicas para la enumeración NetBIOS
- Explicar diferentes técnicas para la enumeración SNMP
- Explicar diferentes técnicas para la enumeración LDAP
- Explicar diferentes técnicas para la enumeración NTP
- Explicar diferentes técnicas para la enumeración SMTP y DNS
- Explicar otras enumeraciones como IPsec, VoIP, RPC y enumeración Linux/Unix
- Aplicar contramedidas de enumeración
- Realizar pruebas de penetración de enumeración
- Comprender la investigación de vulnerabilidades y la clasificación de vulnerabilidades
- Describir la evaluación de la vulnerabilidad
- Explicar diferentes tipos de herramientas de evaluación de vulnerabilidades
- Elija una herramienta de evaluación de vulnerabilidades adecuada
- Describa la Metodología CEH Hacking
- Explicar diferentes técnicas para acceder al sistema
- Aplicar técnicas de escalamiento de privilegios
- Explicar diferentes técnicas para crear y mantener el acceso remoto al sistema
- Describir diferentes tipos de rootkits
- Explicar las técnicas de esteganografía y esteganálisis
- Aplicar diferentes técnicas para ocultar la evidencia de compromiso
- Desarrollo de laboratorio Pententing Vulnhub, utilizando herramientas en Kali y pasando por las fases del Ethical Hacking.
Profesor Titular

Julio Andrés Briones Navarro
Profesional con más de 15 años experiencia adquirida principalmente en
el área de Seguridad de la Información, Ciberseguridad y Continuidad
Operativa en el sector bancario, financiero e infraestructura critica.
Co(Fundador) Comunidad de Ciberseguridad Level0sec y Director en
Fundación Sochisi.
Cuento con varias certificaciones de índole técnico como gestión en las distintas ramas de la seguridad de la información, tales como:
– ISACA COBIT® 5 Foundation Certificate V5
– ISACA CISM Certified Information Security Manager
– ISACA CSX-F Cybersecurity Nexus
– EC-Council Certified Chief Information Security Officer
– EC-Council Certified Ethical Hacker Master
– EC-Council Certified Ethical Hacker (Practical)
– EC-Council Certified Ethical Hacking v11
– EC-Council Computer Hacking Forensic Investigator v9
– EC-Council Certified Ethical Hacking v10
– Certiprof certified ISO 22301 Fundamentals (I22301F)
– CertiProf Lead Cybersecurity Professional Certificate (LCSPC) – (Spanish)
– Certiprof Certified ISO 27001 Auditor (I27001A)
– CertiProf Scrum Foundation Professional Certificate (SFPC) – SP/EN
– CertiProf Scrum Master Professional Certificate (SMPC) – SP/EN
– PECB Certified ISO/IEC 27001 Lead Implementer
– PECB Certified ISO/IEC 27032 Lead Cybersecurity Manager
– AXELOS ITIL® Foundation Certificate in IT Service Management V3
– Norma 9001, Implementador Norma ISO9000
Email: [email protected]
Certificación
Introducción a Kali
Quienes han alcanzado la aprobación del curso han adquirido competencias en los conceptos claves del pentesting, desarrollando habilidades introductorias en las fases de reconocimiento, escaneo, acceso, mantención de acción y eliminación de huellas, realizando actividades prácticas usando Kali.
Ver en Acclaim
