Pentesting 101 lvl 1
E Learning Plus
Conviértete en un consultor de Ciberseguridad con sólidos conocimientos en hacking ético e ingeniería social
La información y los datos de las empresas se mueven casi en su totalidad en el mundo digital, la información puede verse expuesta, ser dañada o robada, y por ello la ciberseguridad es tan importante al día de hoy para toda clase de compañías. La seguridad lógica e informática debe estar prevista para impedir ataques, proteger al sistema contra los mismos o bien para saber cómo actuar en caso de daños o pérdida de información.
Curso E learning Plus
Curso E learning Plus
Acceso a más de 15 horas de videos del curso Pentesting 101 lvl 1 by CSASC en modalidad e learning durante 12 Meses.
2 intentos para aprobar examen de certificación Pentesting 101 lvl 1 by CSASC.
Plus
Plus
Acceso Ilimitado a los cursos* en línea con instructor en vivo durante 12 meses.
Tu decide cuando, desde donde y cuánto tiempo tomarás del curso:
- Ingresa a toda la sesión.
- Algunas horas solo para repasar.
- A un solo tema.
- Solo para resolver dudas.


INCLUYE
Pentesting 101 lvl 1
2 intentos para aprobar Pentesting 101 en línea avalado por CSASC.
Tenga control total de su capacitación con nuestra plataforma pipol-hub.com.
- Libreta y papelería para notas.
- Souvenir
- Constancia de asistencia impresa
- Manuales Impresos

Certificado en Pentesting 101 Expert
- CEH
Nosotros
Presencia en España, México, Colombia, Chile y América Latina
En Grupo Hub. nos interesa apoyar, con soluciones efectivas y sólidas, la evolución de las organizaciones y las personas, entregando a través de nuestras marcas una oferta de valor superior.
9 años formalmente constituidos
Más de 15 años en el mercado, reflejando nuestra fortaleza como centro de capacitación, transmitiendo seguridad y confianza a nuestros clientes.
Consultores certificados por Certiprof
Nuestros consultores están certificados en Pentesting 101 Expert, con más de 50,000 horas en mentoría para profesionales relacionados con Ciberseguridad y gestión de servicios de TI.

Pentesting 101 lvl 1

Curso diseñado especialmente para quienes tienen conocimientos informáticos básicos que quieran adentrarse al mundo de la ciberseguridad (hacking) y no saben por dónde comenzar. Empezarás a conocer y practicar ataques reales en entornos controlados dentro de la red. Comenzarás a dar tus primeros pasos en el hacking y ciberseguridad, pasos firmes y seguros.
Lo más interesante de este curso busca no solo compartir relevantes conceptos de este mundo y la seguridad de la información, sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual que dará fruto a la innovación. Contagiar nuestra pasión es nuestro objetivo principal.
Objetivos de Aprendizaje:
- Fundamentos del Pentesting
- Fundamentos del hacking
- Entendimiento de metodologías
- Calcular riesgos
- Protección de datos
- Prácticas en ambientes controlados
Público Objetivo
Toda persona que quiera iniciarse en el Pentesting. Profesionales involucrados en la entrega de servicios de Ciberseguridad y TI que desean contar con ambientes de control más robustos y predictivos, protegiendo a su información privada de ciberdelincuentes.
Examen de Certificación
- Formato: Opción múltiple.
- Preguntas: 40.
- Idioma: Español.
- Puntaje de aprobación: 65 %.
- Duración: 60 minutos máximo.
- Libro abierto: No.
- Entrega: Este examen está disponible en formato en línea.
Temario
- ¿Qué es Penetration Testing?
- ¿Qué es para usted?
- Definición
- ¿Por qué es tan importante el Pentesting?
- ¿Qué tan seguro está usted?
- ¿Cuántos servicios de estos utilizas?
- Tipos de hackers / Filosofía Hacker
- Sombrero Blanco / White Hat
- Sombrero Gris / Grey Hat
- Sombrero Negro / Black Hat
- Tipos de Pruebas en un Penetration Testing
- Pruebas de Caja Negra – “Black Box” / “Blind Black”
- Pruebas de Caja Blanca – “White Box” / “Full Disclosure”
- Pruebas de Caja Gris- “Gray Box” / “Partial Disclosure”
- Categorización de un Penetration Testing
- Intrusión Externa
- Intrusión Interna
- Fases del Pentesting
- Reconocimiento
- Modelo de Amenaza
- Escaneos – Análisis de vulnerabilidades
- Metodología del escaneo
- Explotación
- Post-explotación
- Reporte
- Metodologías
- OWASP como metodología
- Introducción
- Guía de prueba de OWASP.
- OWASP como metodología
- The Penetration Testing Execution Standard (PTES)
- Introducción
- Pre-Compromiso
- Reunión de Inteligencia
- Modelo de amenazas
- Análisis de Vulnerabilidades
- Explotación
- Post-Explotación
- Reporte
- Open Source Security Testing Methodology Manual” (OSSTMM)
- Introducción
- Payment Card Industry Data Security (Standard PCI DSS)
- Introducción
- National Institute of Standars and Technology (NIST)
- Introducción
- The Common Vulnerability Scoring System CVSS
- Ejemplo
- Ejercicio
- Reconocimiento
- Passive information gathering
- Google Hacking
- Active Information gathering
- Introducción
- NMAP
- Análisis de vulnerabilidades
- Introducción
- ZAP
- Ejercicio
- Explotación
- Introducción
- Tipos de exploit
- Exploits locales
- Exploits remotos
- Utilizando la Shell como payload
- Shell directa
- Shell reversa
- Creación de Chat
- Envío de Datos por TCP
- Obtención de una shell en Windows
- Obtención de una shell en Linux
- Ejercicio
- Metasploit
- Beneficios de msfconsole
- Exploit Ranking
- Payload
- Ejercicio de práctica.
- Explotación Linux/Windows/MacOSX
- Huellas digitales
- Introducción
- Tips
- Documentación
- Introducción
- Arquitectura del reporte

El siguiente curso es totalmente gratis como valor agregado al adquirir tu curso de Pentesting 101 lvl 1 by CSASC

Social Engineering 101 Foundations

Curso diseñado para hacer conciencia de los peligros en la red, actualmente hay más ataques dirigidos a las personas, derivado a su falta de conocimiento, esto lo hacen debido a que las personas son el eslabón más débil de la organización.
La ingeniería social es un conjunto de técnicas o estrategias para engañar a las personas, esto para obtener algún tipo de ventaja, en la actualidad tomaron este término para engañar a empleados de miles de organizaciones y de esa forma atacarlas.
Si sus empleados empiezan a conocer estas técnicas y/o estrategias, será difícil que un atacante pueda engañar a sus empleados
El eslabón más débil son las personas.
Temario
- Introducción
- Vamos a conocernos
- Visión General
- Objetivo
- ¿Qué es la ingeniería social?
- Estadísticas
- La psicología del ser humano
- Lo que las páginas web saben de nosotros
- Deviceinfo
- Grabify
- Historia de la Ingeniería Social
- Casos de ingeniería social en la era del internet
- Elk Cloner 1982
- Melissa, 1999
- ILOVEYOU, 2000
- Casos modernos de la Ing. Social
- Metodología de la ingeniería social
- Ataques populares
- Phishing
- Spear Phishing
- Whaling
- Vishing
- Smishing
- Baiting
- Scareware
- Tailgating
- Quid Pro Quo
- Sitios clonados
- Data Breaches
- Have I been pwned
- Emailrep
- Prevención de ataques de ingeniería social.
- Lecciones para protección del phishing
- Lección 1.- Pensamiento crítico
- Lección 3.- Descifrar la URL
- Cuestionario de Phishing
- 1. Presupuesto del departamento
- 2. Has recibido un Fax
- 3. El baúl de los recuerdos.
- 4. Actualizar Dropbox
- 5. Actividad Financiera 2020
- 6. Cambiar contraseña
- 7. El gobierno me hackea
- 8. Vámonos de viaje
- Conclusiones

Los participantes dominarán los siguientes temas
- Identificar ataques de Ingeniería social
- Identificar correos falsos (Phishing)
- Creación de contraseñas seguras
- Entendimiento de protección de datos
- Identificar documentos apócrifos
- Protección de datos personales
- Prevenir ataques a la organización
- Que hacer en caso de ser engañado
Puntos a cubrir
- Definición
- Estadísticas y estudios de casos de Ingeniería social
- Ataques qué usan para la Ingeniería social
- Ciclo de ataque
- Demostraciones de los ataques más comunes
- Cómo evitar ser víctima
Examen de Certificación
- Formato: Opción múltiple.
- Preguntas: 20.
- Idioma: Español.
- Puntaje de aprobación: 65 %.
- Duración: 60 minutos máximo.
- Libro abierto: No.
- Entrega: Este examen está disponible en formato en línea.
Certificaciones de nuestros Consultores
