Pentesting 101
Ethical Hacker lvl 1
Conviértete en un consultor de Ciberseguridad con sólidos conocimientos en Hacking ético e ingeniería social
La información y los datos de las empresas se mueven casi en su totalidad en el mundo digital, la información puede verse expuesta, ser dañada o robada, y por ello la ciberseguridad es tan importante al día de hoy para toda clase de compañías. La seguridad lógica e informática debe estar prevista para impedir ataques, proteger al sistema contra los mismos o bien para saber cómo actuar en caso de daños o pérdida de información.
En línea con instructor en vivo PLUS
Acceso Ilimitado a los cursos* en línea con instructor en vivo durante el 2023.
- Curso en línea con instructor en vivo con duración de 16 horas.
- 2 intentos para aprobar examen de certificación Pentesting 101 Ethical Hacker lvl 1 by CSASC.
INCLUYE
Pentesting 101 lvl 1
2 intentos para aprobar Pentesting 101 en línea avalado por CSASC.
Tenga control total de su capacitación con nuestra plataforma pipol-hub.com.
- Libreta y papelería para notas.
- Souvenir
- Constancia de asistencia impresa
- Manuales Impresos
- Al adquirir tu curso con Hub. adquieres sin costo la Insignia que valida tu capacitación, avalada por TrueSkills.org
Certificado en Pentesting 101
CEH
Nosotros
Presencia en España, México, Colombia, Chile y América Latina
En Grupo Hub. nos interesa apoyar, con soluciones efectivas y sólidas, la evolución de las organizaciones y las personas, entregando a través de nuestras marcas una oferta de valor superior.
9 años formalmente constituidos
Más de 15 años en el mercado, reflejando nuestra fortaleza como centro de capacitación, transmitiendo seguridad y confianza a nuestros clientes.
Consultores certificados por Certiprof
Nuestros consultores están certificados en Pentesting 101 Expert, con más de 50,000 horas en mentoría para profesionales relacionados con Ciberseguridad y gestión de servicios de TI.
Pentesting 101 Ethical Hacker lvl 1
Curso diseñado especialmente para quienes tienen conocimientos informáticos básicos que quieran adentrarse al mundo de la ciberseguridad (hacking) y no saben por dónde comenzar. Empezarás a conocer y practicar ataques reales en entornos controlados dentro de la red. Comenzarás a dar tus primeros pasos en el hacking y ciberseguridad, pasos firmes y seguros.
Lo más interesante de este curso busca no solo compartir relevantes conceptos de este mundo y la seguridad de la información, sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual que dará fruto a la innovación. Contagiar nuestra pasión es nuestro objetivo principal.
Objetivos de Aprendizaje:
Fundamentos del Pentesting
Fundamentos del hacking
Entendimiento de metodologías
Calcular riesgos
Protección de datos
Prácticas en ambientes controlado
Público Objetivo
Toda persona que quiera iniciarse en el Pentesting. Profesionales involucrados en la entrega de servicios de Ciberseguridad y TI que desean contar con ambientes de control más robustos y predictivos, protegiendo a su información privada de ciberdelincuentes.
Examen de Certificación
Formato: Opción múltiple.
Preguntas: 40.
Idioma: Español.
Puntaje de aprobación: 65 %.
Duración: 60 minutos máximo.
Libro abierto: No.
Entrega: Este examen está disponible en formato en línea.
Certificaciones de nuestros Consultores
Temario del Curso
Temario
- ¿Qué es Penetration Testing?
- ¿Qué es para usted?
- Definición
- ¿Por qué es tan importante el Pentesting?
- ¿Qué tan seguro está usted?
- ¿Cuántos servicios de estos utilizas?
- Tipos de hackers / Filosofía Hacker
- Sombrero Blanco / White Hat
- Sombrero Gris / Grey Hat
- Sombrero Negro / Black Hat
- Tipos de Pruebas en un Penetration Testing
- Pruebas de Caja Negra – “Black Box” / “Blind Black”
- Pruebas de Caja Blanca – “White Box” / “Full Disclosure”
- Pruebas de Caja Gris- “Gray Box” / “Partial Disclosure”
- Categorización de un Penetration Testing
- Intrusión Externa
- Intrusión Interna
- Fases del Pentesting
- Reconocimiento
- Modelo de Amenaza
- Escaneos – Análisis de vulnerabilidades
- Metodología del escaneo
- Explotación
- Post-explotación
- Reporte
- Metodologías
- OWASP como metodología
- Introducción
- Guía de prueba de OWASP.
- OWASP como metodología
- The Penetration Testing Execution Standard (PTES)
- Introducción
- Pre-Compromiso
- Reunión de Inteligencia
- Modelo de amenazas
- Análisis de Vulnerabilidades
- Explotación
- Post-Explotación
- Reporte
- Open Source Security Testing Methodology Manual” (OSSTMM)
- Introducción
- Payment Card Industry Data Security (Standard PCI DSS)
- Introducción
- National Institute of Standars and Technology (NIST)
- Introducción
- The Common Vulnerability Scoring System CVSS
- Ejemplo
- Ejercicio
- Reconocimiento
- Passive information gathering
- Google Hacking
- Active Information gathering
- Introducción
- NMAP
- Análisis de vulnerabilidades
- Introducción
- ZAP
- Ejercicio
- Explotación
- Introducción
- Tipos de exploit
- Exploits locales
- Exploits remotos
- Utilizando la Shell como payload
- Shell directa
- Shell reversa
- Creación de Chat
- Envío de Datos por TCP
- Obtención de una shell en Windows
- Obtención de una shell en Linux
- Ejercicio
- Metasploit
- Beneficios de msfconsole
- Exploit Ranking
- Payload
- Ejercicio de práctica.
- Explotación Linux/Windows/MacOSX
- Huellas digitales
- Introducción
- Tips
- Documentación
- Introducción
- Arquitectura del reporte