Curso
Curso de Ethical Hacking
Informaciones
- Educación Continua
- +56977549132
- econtinua@ing.uchile.cl
Fecha y hora
Lugar
Dirigido a
Organiza
Valor
POSTULACIÓN: Aquí
DESCRIPCIÓN
El curso cubre varios módulos, incluyendo una introducción a la metodología Cyber Kill Chain, técnicas de reconocimiento y footprinting, escaneo y enumeración, post-explotación y escalada de privilegios, explotación de entornos web y OS, y elaboración de informes y documentación de los resultados de las pruebas de penetración.
Este programa es adecuado para personas interesadas en seguir una carrera en ciberseguridad o tecnología, así como para profesionales que buscan mejorar sus conocimientos y habilidades en estos campos. El curso asume una comprensión básica de los conceptos de tecnología de la información, ciberseguridad y principios de seguridad de la información, marcos y metodologías de gestión de riesgos, así como los requisitos legales y reglamentarios pertinentes.
REQUISITOS DE INGRESO
- Comprensión básica de los conceptos de tecnología de la información, incluidas las redes informáticas, los sistemas operativos y los lenguajes de programación.
- Familiaridad con los principios de ciberseguridad y seguridad de la información, como confidencialidad, integridad y disponibilidad.
- Conocimiento de los marcos y metodologías de gestión de riesgos, así como de los requisitos legales y reglamentarios pertinentes.
- El candidato debe tener acceso a un equipo computacional con al menos 16 GB de RAM y 50 GB de capacidad de almacenamiento disponible, junto con la capacidad de virtualizar máquinas.
DIRIGIDO A
Está dirigido a personas interesadas en seguir una carrera en ciberseguridad o tecnología, así como a profesionales que deseen mejorar sus conocimientos y habilidades en estos campos.
Los principales módulos cubiertos en un curso típico de pruebas de penetración incluyen una introducción a la metodología Cyber Kill Chain, técnicas de reconocimiento y footprinting, escaneo y enumeración, post-explotación y escalada de privilegios, y explotación de entornos web y OS. El curso también cubre la redacción de informes y la documentación de los resultados de las pruebas de penetración.
MODALIDAD
Online – sincrónico (vía zoom) con apoyo de plataforma U-Cursos para gestión académica.
Las clases son grabadas y están disponibles para ser visualizadas hasta 1 mes después de finalizado el curso.
OBJETIVOS GENERALES
El objetivo general de este curso es proporcionar a los participantes un conocimiento exhaustivo de las metodologías y técnicas de las pruebas de penetración. Al finalizar el curso, los estudiantes deben ser capaces de realizar y documentar actividades de pruebas de penetración utilizando una variedad de técnicas, incluyendo reconocimiento, escaneo y enumeración, post-explotación y escalada de privilegios, y explotación de entornos web y OS. Los estudiantes también adquirirán conocimientos sobre cómo informar y documentar los resultados de las actividades de pruebas de penetración.
CONTENIDOS
MÓDULOS / TEMARIO
- Introducción a la metodología de la Cyber Kill Chain
- Técnicas de reconocimiento y footprinting
- Técnicas de escaneo y enumeración
- Técnicas de post-explotación y escalada de privilegios
- Explotación de Entornos Web y OS
- Informe y documentación de las pruebas de penetración
METODOLOGÍA
El curso será fundamentalmente práctico, en base a sesiones de trabajo directo en el computador. Todas las sesiones contemplan instrucción del profesor en los contenidos y técnicas de uso de las herramientas y luego aplicación en ejercicios crecientes en complejidad por parte de los estudiantes. Los ejercicios y/o proyectos personales están orientados de manera que los estudiantes puedan aplicar los contenidos en sus contextos profesionales, disciplinares, laborales o personales. Las clases se complementan con exposiciones teóricas de los fundamentos conceptuales necesarios para comprender el alcance y potencial de la herramienta. El trabajo del estudiante es principalmente individual.
EVALUACIÓN
El curso se aprueba con nota mínima promedio 4.0 en escala de 1.0 a 7.0 en trabajo/prueba final, asistencia 75% y participación en clases.
Al finalizar el curso se enviará a los participantes Certificado Digital (Diploma) acreditado por la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile.
RELATORES
- Sebastián Vargas
Director Fundación Sochisi, es Ingeniero Civil en informática e Ingeniero en Ciberseguridad. Máster en Ciberseguridad Industrial, Centro de Ciberseguridad Industrial España. Máster en Gestión de Tecnologías de la información y Máster en Ciberseguridad, Ciberterrorismo y Ciberguerra, Universidad Pegaso de Italia.
Profesional con más de 15 años de experiencia en el ámbito de la ciberseguridad, desarrollándose en diversos cargos como OSI, CISO o CSO en el sector Público, financiero y empresas relacionadas a la infraestructura crítica del país.
Posee las certificaciones:
- Certified Ethical Hacker (Practical)
- eLearnSecurity Certified Incident Responder (eCIR)
- eLearnSecurity Certified Digital Forensics Professional (eCDFP)
- eLearnSecurity Junior Penetration Tester (eJPT)
- ATT&CK Fundamentals
- ATT&CK PurpleTeam
- ATT&CK for Cyber Threat Intelligence
- ATT&CK for Security Operations Center Assessments
- ATT&CK for Adversary Emulation Methodology
- ATT&CK for Threat Hunting Detection Engineering
- Implementador y auditor de ISO 27.001
Puedes conocer su trayectoria en: https://www.linkedin.com/in/profesorsvargas/
- Julio Briones Navarro
Director Fundación Sochisi, es Ingeniero en Conectividad y Redes, Magister en Ciberseguridad de la Universidad de Barcelona, Máster en Ciberseguridad, Ciberterrorismo y Ciberguerra, Universidad Pegaso de Italia.
Profesional con más de 20 años de experiencia en el ámbito de la ciberseguridad, desarrollándose en diversos cargos como OSI, CISO o CSO en el sector financiero y empresas relacionadas a la infraestructura crítica del país.
Posee las certificaciones:
- EC-Council Certified Instructor
- SOC Analyst
- EC-Council Certified Incident Handler (ECIH)
- EC-Council Certified Security Analyst v10
- Threat Intelligence Analyst
- Certified Ethical Hacker (Practical)
- Certified Ethical Hacker Master
- Ethical Hacking v11
- Computer Hacking Forensic Investigator v9
- Chief Information Security Officer – CCISO
- CISM de ISACA
- Implementador y auditor de ISO 27.001
- ISO 27.032
- ISO 22.301
Puedes conocer su trayectoria en: https://www.linkedin.com/in/julioandresbrionesnavarro/
FECHA Y HORARIO
Fecha Inicio: 12 de noviembre de 2024.
Fecha de Término: 12 de diciembre de 2024.
Días y horario de clases: martes y jueves de 19:00 a 22:00 hrs. 12, 14, 19, 21, 26, 28 nov,iembre 3, 5, 10 y 12 diciembre.
Lugar de clases: Modalidad a distancia (vía streaming)
Duración total: 30 horas cronológicas.
DESCUENTOS
- 50% Funcionarios de la Universidad de Chile - jornada de 44 horas - o sus cargas (contrata o planta con nombramiento superior a 1 año).
- 50% Para afiliados Caja Los Andes. (deben acreditar certificado de afiliación a nombre del participante).
- 35% Convenios de colaboración.
- 25% Funcionarios de la Universidad de Chile – jornada de 22 horas - o sus cargas (contrata o planta con nombramiento superior a 1 año).
- 25% Funcionarios públicos – jornada desde 22 horas (contrata o planta con nombramiento superior a 1 año).
- 25% Ex alumnos de pregrado, postgrado y educación continua de la Universidad de Chile. (deben acreditar con envío de Certificado o Diploma).
- 10% Por 2 o más colaboradores de la misma empresa (asociados a 1 orden de compra).
Los descuentos no son acumulables entre sí y al momento de postular se deben acompañar los documentos que acrediten la calidad que habilita a obtener el descuento.
OPCIONES DE PAGO
- Web pay - Tarjeta de crédito.
- Web pay - Tarjeta de débito.
- Transferencias.
- Orden de compra empresas.
CONSULTAS
- Correo: econtinua@ing.uchile.cl
- Telefono: +56977549132
- WhatsApp: Aquí
Universidad de Chile se reserva el derecho a modificar fechas o suspender si el programa no cumple con el cupo mínimo de participantes