módulo #1 Introducción al hacking ético Descripción general del hacking ético, su importancia y el papel de los hackers éticos
módulo #2 Leyes y ética del hacking Comprensión de las leyes y regulaciones relacionadas con el hacking ético y los principios éticos que guían la profesión
módulo #3 Tipos de hackers Introducción a los diferentes tipos de hackers, incluidos los hackers de sombrero blanco, sombrero negro y sombrero gris
módulo #4 Fundamentos de redes Conceptos básicos de redes informáticas, incluidos TCP/IP, DNS y HTTP
módulo #5 Seguridad del sistema operativo Protección de los sistemas operativos Windows y Linux, incluido el endurecimiento y la gestión de parches
módulo #6 Virtualización y seguridad en la nube Descripción general de la virtualización y la computación en la nube, incluidos los riesgos de seguridad y las estrategias de mitigación
módulo #7 Conceptos básicos de criptografía Introducción a los conceptos criptográficos, incluidos el cifrado, el descifrado y las funciones hash
módulo #8 Reconocimiento e información Recopilación Métodos para recopilar información sobre un sistema de destino, incluida la detección del sistema operativo y el mapeo de la red
módulo #9 Escaneo y enumeración Uso de herramientas como Nmap y Nessus para el escaneo y la enumeración de la red
módulo #10 Evaluación de vulnerabilidades Identificación y análisis de vulnerabilidades en sistemas y aplicaciones
módulo #11 Fundamentos de explotación Introducción al desarrollo de exploits y al uso de herramientas como Metasploit
módulo #12 Seguridad de aplicaciones web Protección de aplicaciones web, incluida la validación de entrada y las prácticas de codificación segura
módulo #13 Seguridad de bases de datos Protección de bases de datos, incluida la prevención de inyección SQL y el control de acceso
módulo #14 Seguridad inalámbrica Protección de redes inalámbricas, incluidas WEP, WPA y WPA2
módulo #15 Ingeniería social Comprensión de las tácticas de ingeniería social y cómo defenderse de ellas
módulo #16 Técnicas posteriores a la explotación Métodos para mantener el acceso y aumentar los privilegios en un sistema comprometido
módulo #17 Respuesta a incidentes y Informes Respuesta a incidentes de seguridad, incluida la contención, la erradicación y la generación de informes
módulo #18 Descifrado de contraseñas Métodos para descifrar contraseñas, incluidos ataques de fuerza bruta y de diccionario
módulo #19 Defensa de red y contramedidas Implementación de estrategias de defensa de red, incluidos firewalls y sistemas IDS/IPS
módulo #20 Gestión de eventos e información de seguridad (SIEM) Uso de sistemas SIEM para análisis de registros y respuesta a incidentes
módulo #21 Cuestiones de cumplimiento y normativas Descripción general de cuestiones de cumplimiento y normativas, incluidas HIPAA, PCI-DSS y GDPR
módulo #22 Herramientas y marcos de piratería ética Introducción a herramientas y marcos de piratería ética populares, incluidos Kali Linux y Burp Suite
módulo #23 Metodologías de pruebas de penetración Comprensión de las metodologías de pruebas de penetración, incluidas PTES y NIST 800-115
módulo #24 Resumen y conclusión del curso Planificación de los próximos pasos en la carrera de Hacking Ético