Hub México

Pentesting 101
Ethical Hacker lvl 1

Conviértete en un consultor de Ciberseguridad con sólidos conocimientos en Hacking ético e ingeniería social

 

La información y los datos de las empresas se mueven casi en su totalidad en el mundo digital, la información puede verse expuesta, ser dañada o robada, y por ello la ciberseguridad es tan importante al día de hoy para toda clase de compañías. La seguridad lógica e informática debe estar prevista para impedir ataques, proteger al sistema contra los mismos o bien para saber cómo actuar en caso de daños o pérdida de información.

Comienza tu capacitación hoy mismo

Conviértete en un HACKER ÉTICO

En línea con instructor en vivo PLUS

Acceso Ilimitado a los cursos* en línea con instructor en vivo durante el 2023.

  • Curso en línea con instructor en vivo con duración de 16 horas.
  • 2 intentos para aprobar examen de certificación Pentesting 101 Ethical Hacker lvl 1 by CSASC.

INCLUYE

  • Pentesting 101 lvl 1​

     

  • 2 intentos para aprobar Pentesting 101 en línea avalado por CSASC.

  • Tenga control total de su capacitación con nuestra plataforma pipol-hub.com.

  • Libreta y papelería para notas.
  • Souvenir
  • ​​Constancia de asistencia impresa
  • Manuales Impresos
  • Al adquirir tu curso con Hub. adquieres sin costo la Insignia que valida tu capacitación, avalada por TrueSkills.org
  • Certificado en Pentesting 101

  • CEH

Nosotros

Presencia en España, México, Colombia, Chile y América Latina

En Grupo Hub. nos interesa apoyar, con soluciones efectivas y sólidas, la evolución de las organizaciones y las personas, entregando a través de nuestras marcas una oferta de valor superior.

9 años formalmente constituidos

Más de 15 años en el mercado, reflejando nuestra fortaleza como centro de capacitación, transmitiendo seguridad y confianza a nuestros clientes.

Consultores certificados por Certiprof

Nuestros consultores están certificados en Pentesting 101 Expert, con más de 50,000 horas en mentoría para profesionales relacionados con Ciberseguridad y gestión de servicios de TI.

Pentesting 101 Ethical Hacker lvl 1

Curso diseñado especialmente para quienes tienen conocimientos informáticos básicos que quieran adentrarse al mundo de la ciberseguridad (hacking) y no saben por dónde comenzar. Empezarás a conocer y practicar ataques reales en entornos controlados dentro de la red. Comenzarás a dar tus primeros pasos en el hacking y ciberseguridad, pasos firmes y seguros.

Lo más interesante de este curso busca no solo compartir relevantes conceptos de este mundo y la seguridad de la información, sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual que dará fruto a la innovación. Contagiar nuestra pasión es nuestro objetivo principal.

 

 

Objetivos de Aprendizaje:

Fundamentos del Pentesting
Fundamentos del hacking
Entendimiento de metodologías
Calcular riesgos
Protección de datos
Prácticas en ambientes controlado

Público Objetivo​

Toda persona que quiera iniciarse en el Pentesting. Profesionales involucrados en la entrega de servicios de Ciberseguridad y TI que desean contar con ambientes de control más robustos y predictivos, protegiendo a su información privada de ciberdelincuentes.

 

Examen de Certificación

Formato: Opción múltiple.
Preguntas: 40.
Idioma: Español.
Puntaje de aprobación: 65 %.
Duración: 60 minutos máximo.
Libro abierto: No.
Entrega: Este examen está disponible en formato en línea.

Certificaciones de nuestros Consultores

Temario del Curso

Temario

  • ¿Qué es Penetration Testing?
    • ¿Qué es para usted?    
    • Definición    
  • ¿Por qué es tan importante el Pentesting?
    • ¿Qué tan seguro está usted?    
    • ¿Cuántos servicios de estos utilizas?  
  • Tipos de hackers / Filosofía Hacker
    • Sombrero Blanco / White Hat    
    • Sombrero Gris / Grey Hat    
    • Sombrero Negro / Black Hat    
  • Tipos de Pruebas en un Penetration Testing
    • Pruebas de Caja Negra – “Black Box” / “Blind Black”   
    • Pruebas de Caja Blanca – “White Box” / “Full Disclosure”  
    • Pruebas de Caja Gris- “Gray Box” / “Partial Disclosure”    
  • Categorización de un Penetration Testing
    • Intrusión Externa    
    • Intrusión Interna    
  • Fases del Pentesting
    • Reconocimiento    
    • Modelo de Amenaza    
    • Escaneos – Análisis de vulnerabilidades    
    • Metodología del escaneo    
    • Explotación    
    • Post-explotación    
    • Reporte    
  • Metodologías
    • OWASP como metodología
      • Introducción   
      • Guía de prueba de OWASP. 
  • The Penetration Testing Execution Standard (PTES)
    • Introducción   
    • Pre-Compromiso    
    • Reunión de Inteligencia    
    • Modelo de amenazas    
    • Análisis de Vulnerabilidades    
    • Explotación    
    • Post-Explotación    
    • Reporte    
  • Open Source Security Testing Methodology Manual” (OSSTMM)
    • Introducción 
  • Payment Card Industry Data Security (Standard PCI DSS)    
    • Introducción    
  • National Institute of Standars and Technology (NIST)
    • Introducción    
  • The Common Vulnerability Scoring System CVSS   
    • Ejemplo    
    • Ejercicio    
  • Reconocimiento    
    • Passive information gathering    
    • Google Hacking    
    • Active Information gathering    
    • Introducción    
    • NMAP    
  • Análisis de vulnerabilidades    
    • Introducción    
    • ZAP    
    • Ejercicio    
  • Explotación    
    • Introducción    
    • Tipos de exploit    
    • Exploits locales    
    • Exploits remotos   
  • Utilizando la Shell como payload   
    • Shell directa   
    • Shell reversa   
    • Creación de Chat   
    • Envío de Datos por TCP   
    • Obtención de una shell en Windows   
    • Obtención de una shell en Linux   
    • Ejercicio   
  • Metasploit   
    • Beneficios de msfconsole   
    • Exploit Ranking   
  • Payload   
    • Ejercicio de práctica.   
    • Explotación Linux/Windows/MacOSX   
  • Huellas digitales  
    • Introducción   
    • Tips  
  • Documentación  
    • Introducción
    • Arquitectura del reporte 
Inscribirme
Scroll al inicio