Hub Cybersecurity

Programa de certificación en

Ciberseguridad

ISO 27001:2022 Fundamentos

Actualizada a su versión 2022

Ethical Hacker Nivel 1

Hacking ético desde 0

Social Engineering 101

No permitas que te engañen

Conviértete en un consultor en Ciberseguridad con sólidos conocimientos en Seguridad de la Información y Hacking Ético

  • Doble Intento de examen de certificación
  • Insignia Digital
  • Diploma de asistencia

En línea con instructor en vivo PLUS

Acceso Ilimitado a los cursos* en línea con instructor en vivo durante el 2023.

  • Curso en línea con instructor en vivo con duración de 16 horas.
  • 2 intentos para aprobar examen de certificación Pentesting 101 Ethical Hacker lvl 1 by CSASC.

INCLUYE

  • ISO 27001:2022 Fundamentos
  • Ingenieria Social 101
  • Pentesting Ethical hacker 101 lvl 1​
  • 2 intentos para aprobar examen de certificación en línea avalado por CSASC.

  • Tenga control total de su capacitación con nuestra plataforma pipol-hub.com.

  • Libreta y papelería para notas.
  • Souvenir
  • ​​Constancia de asistencia impresa
  • Manuales Impresos
  • Al adquirir tu curso con Hub. adquieres sin costo la Insignia que valida tu capacitación, avalada por TrueSkills.org
  • ISO 27001:2022 Auditor Líder
  • Certificado en Pentesting Ethical hacker 101 Expert
  • CEH – EC Council

Nosotros

Presencia en España, México, Colombia, Chile y América Latina

En Grupo Hub. nos interesa apoyar, con soluciones efectivas y sólidas, la evolución de las organizaciones y las personas, entregando a través de nuestras marcas una oferta de valor superior.

9 años formalmente constituidos

Más de 15 años en el mercado, reflejando nuestra fortaleza como centro de capacitación, transmitiendo seguridad y confianza a nuestros clientes.

Consultores certificados por Certiprof

Nuestros consultores están certificados en Pentesting 101 Expert, con más de 50,000 horas en mentoría para profesionales relacionados con Ciberseguridad y gestión de servicios de TI.

Pentesting 101 Ethical Hacker lvl 1

Curso diseñado especialmente para quienes tienen conocimientos informáticos básicos que quieran adentrarse al mundo de la ciberseguridad (hacking) y no saben por dónde comenzar. Empezarás a conocer y practicar ataques reales en entornos controlados dentro de la red. Comenzarás a dar tus primeros pasos en el hacking y ciberseguridad, pasos firmes y seguros.

Lo más interesante de este curso busca no solo compartir relevantes conceptos de este mundo y la seguridad de la información, sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual que dará fruto a la innovación. Contagiar nuestra pasión es nuestro objetivo principal.

 

 

Objetivos de Aprendizaje:

Fundamentos del Pentesting
Fundamentos del hacking
Entendimiento de metodologías
Calcular riesgos
Protección de datos
Prácticas en ambientes controlado

Público Objetivo​

Toda persona que quiera iniciarse en el Pentesting. Profesionales involucrados en la entrega de servicios de Ciberseguridad y TI que desean contar con ambientes de control más robustos y predictivos, protegiendo a su información privada de ciberdelincuentes.

 

Examen de Certificación

Formato: Opción múltiple.
Preguntas: 40.
Idioma: Español.
Puntaje de aprobación: 65 %.
Duración: 60 minutos máximo.
Libro abierto: No.
Entrega: Este examen está disponible en formato en línea.

Temario del Curso

  • ¿Qué es Penetration Testing?
    • ¿Qué es para usted?    
    • Definición    
  • ¿Por qué es tan importante el Pentesting?
    • ¿Qué tan seguro está usted?    
    • ¿Cuántos servicios de estos utilizas?  
  • Tipos de hackers / Filosofía Hacker
    • Sombrero Blanco / White Hat    
    • Sombrero Gris / Grey Hat    
    • Sombrero Negro / Black Hat    
  • Tipos de Pruebas en un Penetration Testing
    • Pruebas de Caja Negra – “Black Box” / “Blind Black”   
    • Pruebas de Caja Blanca – “White Box” / “Full Disclosure”  
    • Pruebas de Caja Gris- “Gray Box” / “Partial Disclosure”    
  • Categorización de un Penetration Testing
    • Intrusión Externa    
    • Intrusión Interna    
  • Fases del Pentesting
    • Reconocimiento    
    • Modelo de Amenaza    
    • Escaneos – Análisis de vulnerabilidades    
    • Metodología del escaneo    
    • Explotación    
    • Post-explotación    
    • Reporte    
  • Metodologías
    • OWASP como metodología
      • Introducción   
      • Guía de prueba de OWASP. 
  • The Penetration Testing Execution Standard (PTES)
    • Introducción   
    • Pre-Compromiso    
    • Reunión de Inteligencia    
    • Modelo de amenazas    
    • Análisis de Vulnerabilidades    
    • Explotación    
    • Post-Explotación    
    • Reporte    
  • Open Source Security Testing Methodology Manual” (OSSTMM)
    • Introducción 
  • Payment Card Industry Data Security (Standard PCI DSS)    
    • Introducción    
  • National Institute of Standars and Technology (NIST)
    • Introducción    
  • The Common Vulnerability Scoring System CVSS   
    • Ejemplo    
    • Ejercicio    
  • Reconocimiento    
    • Passive information gathering    
    • Google Hacking    
    • Active Information gathering    
    • Introducción    
    • NMAP    
  • Análisis de vulnerabilidades    
    • Introducción    
    • ZAP    
    • Ejercicio    
  • Explotación    
    • Introducción    
    • Tipos de exploit    
    • Exploits locales    
    • Exploits remotos   
  • Utilizando la Shell como payload   
    • Shell directa   
    • Shell reversa   
    • Creación de Chat   
    • Envío de Datos por TCP   
    • Obtención de una shell en Windows   
    • Obtención de una shell en Linux   
    • Ejercicio   
  • Metasploit   
    • Beneficios de msfconsole   
    • Exploit Ranking   
  • Payload   
    • Ejercicio de práctica.   
    • Explotación Linux/Windows/MacOSX   
  • Huellas digitales  
    • Introducción   
    • Tips  
  • Documentación  
    • Introducción
    • Arquitectura del reporte 

ISO 27001:2022 Fundamentos

La ISO 27001:2022 es una norma internacional publicada por la Organización Internacional de Normalización (ISO) que describe cómo gestionar la seguridad de la información en las empresas. La última versión de la norma se publicó en 2022 y su título completo ahora es ISO/IEC 27001:2022. La primera versión del estándar se publicó en 2022y se basó en el estándar británico.

Objetivos de Aprendizaje:

 

Principios, conceptos y requisitos de la norma ISO/IEC 27001:2022.

Desarrollar un SGSI.

ISO 27001:2022Anexo A.
Duración

Público Objetivo​

 

Los involucrados en la gestión de la seguridad de la información

Individuos que buscan obtener conocimiento de los procesos centrales de un Sistema de Gestión de

Seguridad de la Información (SGSI)

Personas interesadas en seguir una carrera en gestión de seguridad de la información.

Examen de Certificación

Formato: Opción múltiple.
Preguntas: 60.
Idioma: Español.
Puntaje de aprobación: 60 %.
Duración: 60 minutos máximo.
Libro abierto: No.
Entrega: Este examen está disponible en formato en línea.

 

ISO 27001 puede ser implementada por cualquier tipo de organización, comercial o no comercial, privada o pública, grande o pequeña. Escrito por los principales expertos mundiales en el campo de la seguridad de la información, proporciona una metodología para implementar la gestión de la seguridad de la información en su organización. Las empresas también pueden ser certificadas. Esto significa que un organismo de certificación independiente ha confirmado que la organización implementa la seguridad de la información de acuerdo con el estándar ISO 27001.

Social Engineering 101

Curso diseñado para hacer conciencia de los peligros en la red, actualmente hay más ataques dirigidos a las personas, derivado a su falta de conocimiento, esto lo hacen debido a que las personas son el eslabón más débil de la organización.

La ingeniería social es un conjunto de técnicas o estrategias para engañar a las personas, esto para obtener algún tipo de ventaja, en la actualidad tomaron este término para engañar a empleados de miles de organizaciones y de esa forma atacarlas.

Si sus empleados empiezan a conocer estas técnicas y/o estrategias, será difícil que un atacante pueda engañar a sus empleados

El eslabón más débil son las

 

Objetivos de Aprendizaje:

  • Identificar ataques de Ingeniería social
  • Identificar correos falsos (Phishing)
  • Creación de contraseñas seguras
  • Entendimiento de protección de datos
  • Identificar documentos apócrifos
  • Protección de datos personales
  • Prevenir ataques a la organización
  • Que hacer en caso de ser engalado

Público Objetivo​

Personas y colaboradores de empresas que desean conocer las técnicas de los ciberdelincuentes que usan para cometer actos delictivos en la red.

Examen de Certificación

Formato: Opción múltiple.
Preguntas: 40.
Idioma: Español.
Puntaje de aprobación: 60 %.
Duración: 60 minutos máximo.
Libro abierto: No.
Entrega: Este examen está disponible en formato en línea.

Certificaciones de nuestros Consultores

Inscribirme
Scroll al inicio