CYBERSECURITY TRAINING PRODUCTS

Materiales de capacitación probados. Múltiples formatos de entrega. Proceso sencillo

Fundamentos
Avanzado
Experto
Recurso 16se101lfoun.png
Recurso 8pt101l1.png
certificaciones_pentestinginfra.png
Recurso 11pt101lweb.png
Recurso 10pt101l2.png
Recurso 13pt101lred.png

Pentesting 101 lvl 1

Recurso 8pt101l1.png

Curso diseñado especialmente para quienes tienen conocimientos informáticos básicos que quieran adentrarse al mundo de la ciberseguridad (hacking) y no saben por dónde comenzar. Empezarás a conocer y practicar ataques reales en entornos controlados dentro de la red. Comenzaras a dar tus primeros pasos en el hacking y ciberseguridad, pasos firmes y seguros.

Este curso busca no solo compartir relevantes conceptos de este mundo y la seguridad de la información sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual que dará fruto a la innovación.

Audiencia

Toda persona que quiera iniciarse en el Pentesting. Profesionales involucrados en la entrega de servicios de Ciberseguridad y TI que desean contar con ambientes de control  más  robustos  y  predictivos,  protegiendo  a  su información privada de ciberdelincuentes.

Condiciones

Ninguno,  aunque  es  recomendado  que  el  participante tenga  experiencia  en  cualquier  área  de  informática  y tener las bases de ciberseguridad.

Dominaran los siguientes temas

  • Fundamentos del Pentesting

  • Fundamentos del hacking

  • Entendimiento de metodologías

  • Calcular riesgos

  • Protección de datos

  • Practicas en ambientes controlados

Examen de Certificación

Formato: Opción múltiple.

Preguntas: 40.

Idioma: Español.

Puntaje de aprobación: 24/40 o 60 %.

Duración: 60 minutos máximo.

Libro abierto: No.

Entrega: Este examen está disponible en línea y papel.

Supervisado: Será a discreción del Partner.

csasc_favicon.png

Temario

  • ¿Qué es Penetration Testing?    

  • ¿Qué es para usted?    

  • Definición    

  • ¿Por qué es tan importante el Pentesting?    

  • ¿Qué tan seguro está usted?    

  • ¿Cuántos servicios de estos utilizas?    

  • Tipos de hackers / Filosofía Hacker    

  • Sombrero Blanco / White Hat    

  • Sombrero Gris / Grey Hat    

  • Sombrero Negro / Black Hat    

  • Tipos de Pruebas en un Penetration Testing  

  • Pruebas de Caja Negra - “Black Box” / “Blind Black”    

  • Pruebas de Caja Blanca - “White Box” / “Full Disclosure”    

  • Pruebas de Caja Gris- “Gray Box” / “Partial Disclosure”    

  • Categorización de un Penetration Testing    

  • Intrusión Externa    

  • Intrusión Interna    

  • Fases del Pentesting    

  • Reconocimiento    

  • Modelo de Amenaza    

  • Escaneos – Análisis de vulnerabilidades

  • Metodología del escaneo    

  • Explotación    

  • Post-explotación    

  • Reporte    

  • Metodologías    

  • OWASP como metodología     

  • Guía de prueba de OWASP:    

  • The Penetration Testing Execution Standard (PTES)    

  • Pre-Compromiso    

  • Reunión de Inteligencia    

  • Modelo de amenazas    

  • Análisis de Vulnerabilidades    

  • Explotación    

  • Post-Explotación    

  • Reporte    

  • Open Source Security Testing Methodology Manual” (OSSTMM)      

  • Payment Card Industry Data Security (Standard PCI DSS)      

  • National Institute of Standars and Technology (NIST)    

  • The Common Vulnerability Scoring System CVSS 

  • Reconocimiento    

  • Passive information gathering    

  • Google Hacking    

  • Active Information gathering       

  • NMAP    

  • Análisis de vulnerabilidades    

  • Introducción    

  • ZAP    

  • Ejercicio    

  • Explotación       

  • Tipos de exploit    

  • Exploits locales    

  • Exploits remotos    

  • Utilizando la Shell como payload    

  • Shell directa    

  • Shell reversa    

  • Creación de Chat    

  • Envío de Datos por TCP    

  • Obtención de una shell en Windows    

  • Obtención de una shell en Linux    

  • Ejercicio    

  • Metasploit    

  • Beneficios de msfconsole    

  • Exploit Ranking    

  • Payload    

  • Ejercicio de práctica.    

  • Explotación Linux/Windows/MacOSX    

  • Huellas digitales      

  • Tips    

  • Documentación   

  • Arquitectura del reporte    

El  Pentesting  no  solo  es  fascinante  sino  también  desafiante,     pero     increíblemente     satisfactorio     cuando se obtienen los resultados buscados.

El  Pentesting  te  abrirá  nuevos  panoramas  en  la  explotación de vulnerabilidades. No  solo  compartir relevantes  conceptos  de  ciberseguridad  y  la  seguridad  de  la  información  sino  también  transmitir  y contagiar  esa pasión que mueve el engranaje intelectual que dará fruto a la innovación.

Descriptivo

Los materiales de capacitación listos para usar significan un tiempo más rápido para obtener ingresos. Ofrezca capacitación relevante a sus clientes.

Convenienten

Un proceso de pedido intuitivo y un portal de entrega totalmente automatizado que se integra con sus propios procesos de entrega le facilitan la vida.

correcto (1).png

Soporte de instructor

Obtiene una amplia orientación para los instructores, lo que garantiza entregas óptimas en todo momento. ¿No tienes un instructor? ¡Usa uno de los nuestros!

seminario.png

Productos con su marca


Nuestros libros impresos, libros electrónicos o libros imprimibles están marcados con su logotipo y nombre.

libro.png
csasc_favicon.png