Ethical Hacking Modo GOD

Brindar una formación integral en Hacking Ético, comenzando desde cero y avanzando progresivamente hasta comprender y aplicar técnicas reales utilizadas en pruebas de penetración. Al finalizar, el alumno entenderá cómo piensa un atacante, cómo se realizan los ataques y cómo proteger los sistemas de forma ética y profesional.

Entrenate para pensar como un hacker y proteger sistemas como un profesional, 

Dominá las técnicas reales del hacking ético y llevá tu nivel de seguridad al límite.

La formación se centra en la práctica real: reconocimiento de objetivos, detección de vulnerabilidades, explotación controlada y análisis de impacto. Cada módulo está diseñado para que no solo ejecutes técnicas, sino que comprendas por qué funcionan, cuándo usarlas y cómo prevenirlas desde un enfoque ético y profesional.

Este curso te permite desarrollar una mentalidad ofensiva aplicada a la defensa, clave para anticiparte a amenazas, fortalecer infraestructuras y tomar mejores decisiones de seguridad. No se trata de aprender “trucos”, sino de adquirir criterio técnico, pensamiento estratégico y dominio del entorno.

icon

Curso Certificado

Al finalizar el curso se entrega certificado de asistencia y aprobación

Programa de Estudio

Explorá todo el trayecto de aprendizaje

Prácticas guiadas en entornos controlados Enfoque ético, legal y profesional.
Preparado como base para cursos avanzados y certificaciones

01Introducción al Ethical Hacking

  • Qué es el hacking
  • Tipos de hackers
  • Qué es el hacking ético
  • Marco legal y ético
  • Alcance de un pentest
  • Responsabilidades del ethical hacker
  • Importancia del hacking ético en el ámbito profesional

  • Principios de la seguridad de la información
  • Confidencialidad, Integridad y Disponibilidad (CIA)
  • Autenticación, autorización y auditoría
  • Amenazas, vulnerabilidades y riesgos
  • Superficie de ataque
  • Introducción a gestión de riesgos

  • Qué es una prueba de penetración
  • Fases de un pentest
  • Reconocimiento
  • Enumeración
  • Explotación
  • Post-explotación
  • Reporte
  • Tipos de pentest (caja negra, blanca y gris)

  • Reconocimiento pasivo y activo
  • Recolección de información pública
  • OSINT básico
  • Búsqueda de dominios, IPs y subdominios
  • Uso ético de la información recolectada
  • Interpretación de resultados

  • Concepto de scanning
  • Tipos de escaneo
  • Puertos y servicios
  • Enumeración de sistemas
  • Detección de versiones y tecnologías
  • Interpretación de resultados
  • Introducción a herramientas de scanning

  • Qué es una vulnerabilidad
  • Tipos de vulnerabilidades
  • CVEs
  • CVSS
  • Errores de configuración
  • Vulnerabilidades conocidas vs zero-day
  • Priorización de vulnerabilidades

  • Qué es explotar una vulnerabilidad
  • Concepto de exploit
  • Payload
  • Reverse shell y bind shell
  • Introducción a frameworks de explotación
  • Casos prácticos controlados

  • Qué es la post-explotación
  • Persistencia
  • Escalada de privilegios (conceptual)
  • Movimiento lateral
  • Recolección de información interna
  • Limpieza de rastros (conceptual y ética)

  • Introducción a Web Security
  • Vulnerabilidades web más comunes
  • Inyección
  • Broken Authentication
  • Control de accesos
  • Errores de configuración
  • Introducción a OWASP Top 10

  • Cómo proteger los sistemas
  • Buenas prácticas de hardening
  • Concientización en seguridad
  • Importancia del reporte final
  • Cómo comunicar hallazgos técnicos
  • Introducción al mundo profesional del ethical hacking
  • Caminos de aprendizaje posteriores

icon

Clases

10 Clases

icon

Duracion

2 Horas

icon

Nivel

Inicial

Que Aprenderas

Fundamentos reales del Ethical Hacking

Inscribirme
  • Reconocimiento y enumeración de objetivos (OSINT, footprinting, scanning)
  • Explotación de vulnerabilidades en sistemas, redes y aplicaciones
  • Ataques a contraseñas, servicios y configuraciones débiles
  • Técnicas de post-explotación y escalada de privilegios
  • Metodologías usadas por pentesters profesionales
  • Uso de herramientas reales (Kali Linux, Metasploit, Nmap y más)
  • Cómo pensar como atacante para defender mejor

Academia

informacion@arpac-it.com.ar

Soporte

soporteit@arpac-it.com.ar

Ethical Hacking image
Forense informatico image
Ciberseguridad image
Python Security image
Academia Arpac
canaldearpacit