Hacking Ético
Pentesting 101 lvl 1
Curso diseñado especialmente para quienes tienen conocimientos informáticos básicos que quieran adentrarse al mundo de la ciberseguridad (hacking) y no saben por dónde comenzar. Empezarás a conocer y practicar ataques reales en entornos controlados dentro de la red. Comenzarás a dar tus primeros pasos en el hacking y ciberseguridad, pasos firmes y seguros.
Este curso busca no solo compartir relevantes conceptos de este mundo y la seguridad de la información, sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual que dará fruto a la innovación.
Audiencia
Toda persona que quiera iniciarse en el Pentesting. Profesionales involucrados en la entrega de servicios de Ciberseguridad y TI que desean contar con ambientes de control más robustos y predictivos, protegiendo a su información privada de ciberdelincuentes.
Dominaran los siguientes temas
- Fundamentos del Pentesting
- Fundamentos del hacking
- Entendimiento de metodologías
- Calcular riesgos
- Protección de datos
- Prácticas en ambientes controlados
Examen de Certificación
- Formato: Opción múltiple.
- Preguntas: 40.
- Idioma: Español.
- Puntaje de aprobación: 24/40 o 60 %.
- Duración: 60 minutos máximo.
- Libro abierto: No.
- Entrega: Este examen está disponible en línea y papel.
- Supervisado: Será a discreción del Partner.
El Pentesting no solo es fascinante sino también desafiante, pero increíblemente satisfactorio cuando se obtienen los resultados buscados.
El Pentesting te abrirá nuevos panoramas en la explotación de vulnerabilidades. No solo compartir relevantes conceptos de ciberseguridad y la seguridad de la información sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual que dará fruto a la innovaci
Pentesting 101 lvl 1
2 Intentos para aprobar Pentesting 101 en línea avalado por CSASC.
- Manual impreso
- Constancia de asistencia impresa
- Libreta y papelería para notas.
- Souvenir
Instructor con grado de Maestría, certificado Pentesting 101 Expert
Tenga control total de su capacitación con nuestra plataforma pipol-hub.com.
Grupo Hub. es partner autorizado de CSASC, lo que garantiza la entrega de materiales oficiales e instructores Avalados y con amplia experiencia
Temario
- ¿Qué es Penetration Testing?
- ¿Qué es para usted?
- Definición
- ¿Por qué es tan importante el Pentesting?
- ¿Qué tan seguro está usted?
- ¿Cuántos servicios de estos utilizas?
- Tipos de hackers / Filosofía Hacker
- Sombrero Blanco / White Hat
- Sombrero Gris / Grey Hat
- Sombrero Negro / Black Hat
- Tipos de Pruebas en un Penetration Testing
- Pruebas de Caja Negra – “Black Box” / “Blind Black”
- Pruebas de Caja Blanca – “White Box” / “Full Disclosure”
- Pruebas de Caja Gris- “Gray Box” / “Partial Disclosure”
- Categorización de un Penetration Testing
- Intrusión Externa
- Intrusión Interna
- Fases del Pentesting
- Reconocimiento
- Modelo de Amenaza
- Escaneos – Análisis de vulnerabilidades
- Metodología del escaneo
- Explotación
- Post-explotación
- Reporte
- Metodologías
- OWASP como metodología
- Introducción
- Guía de prueba de OWASP.
- OWASP como metodología
- The Penetration Testing Execution Standard (PTES)
- Introducción
- Pre-Compromiso
- Reunión de Inteligencia
- Modelo de amenazas
- Análisis de Vulnerabilidades
- Explotación
- Post-Explotación
- Reporte
- Open Source Security Testing Methodology Manual” (OSSTMM)
- Introducción
- Payment Card Industry Data Security (Standard PCI DSS)
- Introducción
- National Institute of Standars and Technology (NIST)
- Introducción
- The Common Vulnerability Scoring System CVSS
- Ejemplo
- Ejercicio
- Reconocimiento
- Passive information gathering
- Google Hacking
- Active Information gathering
- Introducción
- NMAP
- Análisis de vulnerabilidades
- Introducción
- ZAP
- Ejercicio
- Explotación
- Introducción
- Tipos de exploit
- Exploits locales
- Exploits remotos
- Utilizando la Shell como payload
- Shell directa
- Shell reversa
- Creación de Chat
- Envío de Datos por TCP
- Obtención de una shell en Windows
- Obtención de una shell en Linux
- Ejercicio
- Metasploit
- Beneficios de msfconsole
- Exploit Ranking
- Payload
- Ejercicio de práctica.
- Explotación Linux/Windows/MacOSX
- Huellas digitales
- Introducción
- Tips
- Documentación
- Introducción
- Arquitectura del reporte
Herramientas que utilizarás
A continuación se muestran algunas de las muchas herramientas que aprenderás a usar durante nuestro programa:
Demo de Materiales
Piensa en TI
Piensa en Capacitación