contacto@innovasecure.com
img

Bienvenido a Innova Secure.

Libera tu potencial.

Capacítate de manera profesional en técnicas ofensivas de ciberseguridad.

Leer más
img

Capacitación orientada a entornos reales.

Conocimiento 100% aplicable.

Laboratorios con objetivos claros que potencializan tus capacidades técnicas.

Leer más
img

Intrusión y protección.

White Hat Hacker

Planes de estudio diseñados para emplear las técnicas y herramientas más novedosas.

Leer más

Laboratorios

¿Cansado de la teoría? Nuestros cursos están diseñados desde un enfoque práctico con laboratorios en cada módulo.

Instructores expertos

Nuestros instructores cuentan con amplia experiencia avalada por certificaciones reconocidas internacionalmente.

Las mejores aulas

Las aulas se encuentran acondicionadas con todo lo requerido para que tu experiencia de aprendizaje sea óptima.

¿Quiénes somos?

Innova Secure tiene el firme compromiso de brindar capacitación especializada en materia de ciberseguridad y hacking ético. Entre nuestras cualidades se encuentran:

  • Instructores certificados por organismos internacionales.
  • Aplicación de una metodología orientada a la práctica.
  • Sólida experiencia en materia de seguridad informática.
  • Empleamos técnicas aplicables a entornos 100% reales.

Somos un grupo de profesionales laboralmente activos, lo que nos permite mantenernos vigentes en técnicas de penetración y protección de sistemas on-premises y en Cloud.

40

Horas de entrenamiento

50

Conceptos de seguridad

60

Tools y comandos

90

Ejercicios

Sobre el curso.

El curso de Formación en Hacking Ético (FHE-C1) esta diseñado para que nuestros estudiantes puedan aplicar de manera inmediata los conocimientos adquiridos para identificar vulnerabilidades y prevenir amenazas informáticas.

Durante el curso podrás aprender sobre:

Conceptos fundamentales.

Nada llegará lejos sin bases sólidas, por ello serán tratados los conceptos fundamentales de seguridad, así como, los principales motivadores de los ciberdelincuentes.

Ciberseguridad ofensiva.

Con una metodología clara y con las herramientas adecuadas, podrás identificar y aprovechar vulnerabilidades para acceder a servidores, dispositivos red o páginas Web.

Fortalecer infraestructura.

Conocerás los mecanismos recomendados para construir mejores defensas, con lo que tus sistemas y los de tu organización reducirán su grado de exposición ante ataques informáticos.

Privacidad y anonimato.

Aprenderás a identificar las fortalezas y debilidades de herramientas que tienen como objetivo proteger tu información y complicar el rastreo de tus actividades por Internet.

Protocolos y servicios.

Basta de solo introducir la dirección IP y dar clic en "exploit"; con nosotros aprenderás el funcionamiento de los protocolos y servicios de red más empleados.

DoS / DDoS.

Un pilar fundamental de la seguridad es la "disponibilidad", por ello te mostraremos cuales son los principales métodos empleados para derrumbar y proteger sitios Web.

Hacking Tools.

Te mostramos algunas de las herramientas que emplearemos durante el curso.
Cada una de ellas ha ganado su lugar y reconocimiento en el mundo de la ciberseguridad y del hacking.

img

Herramienta versátil.

Nmap es mucho, pero mucho más que un simple "port scanner", con esta herramienta se realizará lectura de banners, enumeración de usuarios, ataques de diccionario e incluso rastreo de vulnerabilidades.

img

Análisis de vulnerabilidades.

WPScan esta diseñado para auditar y encontrar debilidades en los sitios Web gestionados con Wordpress. Su objetivo es concreto y claro: enumerar y evaluar los parámetros, temas y plugins del sistema objetivo.

img

Análisis de vulnerabilidades.

En la industria de seguridad informática, Nessus es una de las más completas soluciones para el análisis de vulnerabildiades en servidores, dispositivos de red, sitios Web, estaciones de trabajo entre otros.

img

Sistema operativo ofensivo.

Es una distribución de Linux diseñada especifícamente para pruebas de penetración y auditorías de seguridad. Contiene cientos de herramientas preparadas para evaluar y sobrepasar controles de seguridad.

img

Auditor de contraseñas.

Las contraseñas son uno de los controles más empleados en los sistemas... por ello es vital saber utilizar THC Hydra ya que es una herramienta diseñada para auditar contraseñas en gran variedad de servicios de red.

img

Herramientas ofensivas.

Es un framework o entorno de trabajo estructurado específicamente para pruebas de penetración. Entre sus funciones esta la recolección de información y ejecución de exploits para lograr control de equipos remotos.