Ethical Hacking Modo GOD

Brindar una formación integral en Hacking Ético, comenzando desde cero y avanzando progresivamente hasta comprender y aplicar técnicas reales utilizadas en pruebas de penetración. Al finalizar, el alumno entenderá cómo piensa un atacante, cómo se realizan los ataques y cómo proteger los sistemas de forma ética y profesional.

Entrenate para pensar como un hacker y proteger sistemas como un profesional, 

Dominá las técnicas reales del hacking ético y llevá tu nivel de seguridad al límite.

La formación se centra en la práctica real: reconocimiento de objetivos, detección de vulnerabilidades, explotación controlada y análisis de impacto. Cada módulo está diseñado para que no solo ejecutes técnicas, sino que comprendas por qué funcionan, cuándo usarlas y cómo prevenirlas desde un enfoque ético y profesional.

Este curso te permite desarrollar una mentalidad ofensiva aplicada a la defensa, clave para anticiparte a amenazas, fortalecer infraestructuras y tomar mejores decisiones de seguridad. No se trata de aprender “trucos”, sino de adquirir criterio técnico, pensamiento estratégico y dominio del entorno.

Objetivo del curso

Formar al alumno desde cero hasta poder comprender y aplicar técnicas reales de reconocimiento, análisis y explotación básica en entornos controlados, adoptando la mentalidad de un atacante y aprendiendo a proteger sistemas de forma ética y profesional.

No requiere conocimientos previos.

icon

Curso Certificado

Al finalizar el curso se entrega certificado de asistencia y aprobación

Programa de Estudio

Explorá todo el trayecto de aprendizaje

Prácticas guiadas en entornos controlados Enfoque ético, legal y profesional.
Preparado como base para cursos avanzados y certificaciones

01Introducción + Preparación del laboratorio

  • Qué es el hacking ético
  • Marco legal y reglas de actuación
  • Tipos de hackers y de pentest
  • Cómo piensa un atacante
  • Instalación y uso básico de Kali Linux
  • Preparación del entorno virtual de práctica

  • TCP/IP esencial para pentesting
  • Puertos, protocolos y servicios
  • Cómo fluye el tráfico en una red
  • Concepto de superficie de ataque
  • Práctica básica de conectividad

  • Reconocimiento pasivo vs activo
  • Recolección de información pública
  • Dominios, IPs y subdominios
  • Interpretación de resultados
  • Práctica guiada

  • Descubrimiento de hosts
  • Escaneo de puertos
  • Identificación de servicios
  • Fingerprinting básico
  • Análisis de resultados

  • Obtención de información detallada de servicios
  • Identificación de tecnologías
  • Enumeración de sistemas comunes
  • Priorización de objetivos
  • Práctica sobre máquina vulnerable
 

  • Qué es una vulnerabilidad
  • Tipos más comunes
  • CVE y CVSS
  • Errores de configuración
  • Búsqueda de vulnerabilidades asociadas

  • Qué es un exploit
  • Concepto de payload
  • Reverse shell vs bind shell
  • Introducción a frameworks de explotación
  • Práctica controlada

  • Fundamentos de Web Security
  • Arquitectura de aplicaciones web
  • Superficie de ataque web
  • Introducción a OWASP Top 10

  • Inyección
  • Autenticación y control de accesos
  • Errores de configuración web
  • Práctica básica en entorno vulnerable

  • Qué hacer tras obtener acceso
  • Recolección de información
  • Escalada de privilegios (conceptual)
  • Persistencia (conceptual)
  • Importancia de la evidencia

  • Cómo proteger sistemas
  • Buenas prácticas de configuración segura
  • Monitoreo y detección básica
  • Concientización en seguridad

  • Cómo documentar un pentest
  • Comunicación de hallazgos técnicos
  • Elaboración de recomendaciones
  • Simulación de mini-pentest guiado
  • Próximos pasos de formación profesional

icon

Clases

12 Clases

icon

Duracion

2 Horas

icon

Nivel

Inicial

Que Aprenderas

Fundamentos reales del Ethical Hacking

Inscribirme
  • Reconocimiento y enumeración de objetivos (OSINT, footprinting, scanning)
  • Explotación de vulnerabilidades en sistemas, redes y aplicaciones
  • Ataques a contraseñas, servicios y configuraciones débiles
  • Técnicas de post-explotación y escalada de privilegios
  • Metodologías usadas por pentesters profesionales
  • Uso de herramientas reales (Kali Linux, Metasploit, Nmap y más)
  • Cómo pensar como atacante para defender mejor

Academia

informacion@arpac-it.com.ar

Soporte

soporteit@arpac-it.com.ar

Ethical Hacking image
Forense informatico image
Ciberseguridad image
Python Security image
Academia Arpac
canaldearpacit