Pentesting 101 lvl 1

E Learning Plus

Conviértete en un consultor de Ciberseguridad con sólidos conocimientos en hacking ético e ingeniería social

La información y los datos de las empresas se mueven casi en su totalidad en el mundo digital, la información puede verse expuesta, ser dañada o robada, y por ello la ciberseguridad es tan importante al día de hoy para toda clase de compañías. La seguridad lógica e informática debe estar prevista para impedir ataques, proteger al sistema contra los mismos o bien para saber cómo actuar en caso de daños o pérdida de información.

Curso E learning Plus

  • Acceso a más de 15 horas de videos del curso Pentesting 101 lvl 1 by CSASC en modalidad e learning durante 12 Meses.

  • 2 intentos para aprobar examen de certificación Pentesting 101 lvl 1 by CSASC.

Plus

Acceso Ilimitado a los cursos* en línea con instructor en vivo durante 12 meses.

Tu decide cuando, desde donde y cuánto tiempo tomarás del curso:

  • Ingresa a toda la sesión.
  • Algunas horas solo para repasar.
  • A un solo tema.
  • Solo para resolver dudas.

INCLUYE

  • Pentesting 101 lvl 1​

  • 2 intentos para aprobar Pentesting 101 en línea avalado por CSASC.

     

  • Tenga control total de su capacitación con nuestra plataforma pipol-hub.com.

  • Libreta y papelería para notas.
  • Souvenir
  • ​​Constancia de asistencia impresa
  • Manuales Impresos
  • Certificado en Pentesting 101 Expert

  • CEH

Nosotros

Presencia en España, México, Colombia, Chile y América Latina

En Grupo Hub. nos interesa apoyar, con soluciones efectivas y sólidas, la evolución de las organizaciones y las personas, entregando a través de nuestras marcas una oferta de valor superior.

9 años formalmente constituidos

Más de 15 años en el mercado, reflejando nuestra fortaleza como centro de capacitación, transmitiendo seguridad y confianza a nuestros clientes.

Consultores certificados por Certiprof

Nuestros consultores están certificados en Pentesting 101 Expert, con más de 50,000 horas en mentoría para profesionales relacionados con Ciberseguridad y gestión de servicios de TI.

Pentesting 101 lvl 1

Curso diseñado especialmente para quienes tienen conocimientos informáticos básicos que quieran adentrarse al mundo de la ciberseguridad (hacking) y no saben por dónde comenzar. Empezarás a conocer y practicar ataques reales en entornos controlados dentro de la red. Comenzarás a dar tus primeros pasos en el hacking y ciberseguridad, pasos firmes y seguros.

Lo más interesante de este curso busca no solo compartir relevantes conceptos de este mundo y la seguridad de la información, sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual que dará fruto a la innovación. Contagiar nuestra pasión es nuestro objetivo principal.

Objetivos de Aprendizaje:

  • Fundamentos del Pentesting
  • Fundamentos del hacking
  • Entendimiento de metodologías
  • Calcular riesgos
  • Protección de datos
  • Prácticas en ambientes controlados

Público Objetivo​

Toda persona que quiera iniciarse en el Pentesting. Profesionales involucrados en la entrega de servicios de Ciberseguridad y TI que desean contar con ambientes de control más robustos y predictivos, protegiendo a su información privada de ciberdelincuentes.

Examen de Certificación

  • Formato: Opción múltiple.
  • Preguntas: 40.
  • Idioma: Español.
  • Puntaje de aprobación: 65 %.
  • Duración: 60 minutos máximo.
  • Libro abierto: No.
  • Entrega: Este examen está disponible en formato en línea.

Demo de Materiales

Temario

  • ¿Qué es Penetration Testing?
    • ¿Qué es para usted?    
    • Definición    
  • ¿Por qué es tan importante el Pentesting?
    • ¿Qué tan seguro está usted?    
    • ¿Cuántos servicios de estos utilizas?  
  • Tipos de hackers / Filosofía Hacker
    • Sombrero Blanco / White Hat    
    • Sombrero Gris / Grey Hat    
    • Sombrero Negro / Black Hat    
  • Tipos de Pruebas en un Penetration Testing
    • Pruebas de Caja Negra – “Black Box” / “Blind Black”   
    • Pruebas de Caja Blanca – “White Box” / “Full Disclosure”  
    • Pruebas de Caja Gris- “Gray Box” / “Partial Disclosure”    
  • Categorización de un Penetration Testing
    • Intrusión Externa    
    • Intrusión Interna    
  • Fases del Pentesting
    • Reconocimiento    
    • Modelo de Amenaza    
    • Escaneos – Análisis de vulnerabilidades    
    • Metodología del escaneo    
    • Explotación    
    • Post-explotación    
    • Reporte    
  • Metodologías
    • OWASP como metodología
      • Introducción   
      • Guía de prueba de OWASP. 
  • The Penetration Testing Execution Standard (PTES)
    • Introducción   
    • Pre-Compromiso    
    • Reunión de Inteligencia    
    • Modelo de amenazas    
    • Análisis de Vulnerabilidades    
    • Explotación    
    • Post-Explotación    
    • Reporte    
  • Open Source Security Testing Methodology Manual” (OSSTMM)
    • Introducción 
  • Payment Card Industry Data Security (Standard PCI DSS)    
    • Introducción    
  • National Institute of Standars and Technology (NIST)
    • Introducción    
  • The Common Vulnerability Scoring System CVSS   
    • Ejemplo    
    • Ejercicio    
  • Reconocimiento    
    • Passive information gathering    
    • Google Hacking    
    • Active Information gathering    
    • Introducción    
    • NMAP    
  • Análisis de vulnerabilidades    
    • Introducción    
    • ZAP    
    • Ejercicio    
  • Explotación    
    • Introducción    
    • Tipos de exploit    
    • Exploits locales    
    • Exploits remotos   
  • Utilizando la Shell como payload   
    • Shell directa   
    • Shell reversa   
    • Creación de Chat   
    • Envío de Datos por TCP   
    • Obtención de una shell en Windows   
    • Obtención de una shell en Linux   
    • Ejercicio   
  • Metasploit   
    • Beneficios de msfconsole   
    • Exploit Ranking   
  • Payload   
    • Ejercicio de práctica.   
    • Explotación Linux/Windows/MacOSX   
  • Huellas digitales  
    • Introducción   
    • Tips  
  • Documentación  
    • Introducción
    • Arquitectura del reporte 

El siguiente curso es totalmente gratis como valor agregado al adquirir tu curso de Pentesting 101 lvl 1 by CSASC

Social Engineering 101 Foundations

Curso diseñado para hacer conciencia de los peligros en la red, actualmente hay más ataques dirigidos a las personas, derivado a su falta de conocimiento, esto lo hacen debido a que las personas son el eslabón más débil de la organización.

La ingeniería social es un conjunto de técnicas o estrategias para engañar a las personas, esto para obtener algún tipo de ventaja, en la actualidad tomaron este término para engañar a empleados de miles de organizaciones y de esa forma atacarlas.

Si sus empleados empiezan a conocer estas técnicas y/o estrategias, será difícil que un atacante pueda engañar a sus empleados

El eslabón más débil son las personas.

Temario

  • Introducción
  • Vamos a conocernos
  • Visión General
  • Objetivo
  • ¿Qué es la ingeniería social?
  • Estadísticas
  • La psicología del ser humano
  • Lo que las páginas web saben de nosotros
    • Deviceinfo
    • Grabify
  • Historia de la Ingeniería Social
  • Casos de ingeniería social en la era del internet
    • Elk Cloner 1982
    • Melissa, 1999
    • ILOVEYOU, 2000
  • Casos modernos de la Ing. Social
  • Metodología de la ingeniería social
  • Ataques populares
    • Phishing
    • Spear Phishing
    • Whaling
    • Vishing
    • Smishing
    • Baiting
    • Scareware
    • Tailgating
    • Quid Pro Quo
    • Sitios clonados
    • Data Breaches
    • Have I been pwned
    • Emailrep
  • Prevención de ataques de ingeniería social.
  • Lecciones para protección del phishing
    • Lección 1.- Pensamiento crítico
    • Lección 3.- Descifrar la URL
  • Cuestionario de Phishing
    • 1. Presupuesto del departamento
    • 2. Has recibido un Fax
    • 3. El baúl de los recuerdos.
    • 4. Actualizar Dropbox
    • 5. Actividad Financiera 2020
    • 6. Cambiar contraseña
    • 7. El gobierno me hackea
    • 8. Vámonos de viaje
  • Conclusiones

Los participantes dominarán los siguientes temas

  • Identificar ataques de Ingeniería social
  • Identificar correos falsos (Phishing)
  • Creación de contraseñas seguras
  • Entendimiento de protección de datos
  • Identificar documentos apócrifos
  • Protección de datos personales
  • Prevenir ataques a la organización
  • Que hacer en caso de ser engañado

Puntos a cubrir

  • Definición
  • Estadísticas y estudios de casos de Ingeniería social
  • Ataques qué usan para la Ingeniería social
  • Ciclo de ataque
  • Demostraciones de los ataques más comunes
  • Cómo evitar ser víctima

Examen de Certificación

  • Formato: Opción múltiple.
  • Preguntas: 20.
  • Idioma: Español.
  • Puntaje de aprobación: 65 %.
  • Duración: 60 minutos máximo.
  • Libro abierto: No.
  • Entrega: Este examen está disponible en formato en línea.

Demo de Materiales

Certificaciones de nuestros Consultores