Certified Professional Pentester

Certified Professional Pentester La mejor Certificación práctica para convertirse en un Pentester Profesional “Los Hackers están preparados, Tú lo e

1 downloads 161 Views 391KB Size

Recommend Stories


Certified Area Summary and Farm. Certified area
Certified Area Summary and Farm Certified 'Well-Managed' Certified area Country Brazil (BR) Bananas Cacao 267 314 Colombia (CO) 7.323 Costa Rica

professional
Booster Advanced / professional EN Installation Guide.........................................................2-3 DE Installationsanleitung.........

professional
professional 2012 www.izartool.com VPA ISO 14001:2 004 Una empresa socialmente responsable A socially responsible company Une enterprise socialem

CERTIFIED QUALITY SYSTEM UNI EN
by pedini Made in Italy 100% Certificate acts according to system IT01 100% Original Italian Quality CERTIFIED QUALITY SYSTEM UNI EN 9001 Certified

Story Transcript

Certified Professional Pentester

La mejor Certificación práctica para convertirse en un Pentester Profesional

“Los Hackers están preparados, Tú lo estás?” Un producto desarrollado por:

Pág. 1

Certified Professional Pentester Descripción de la Certificación El Pentester Profesional o Hacker Ético es la persona que lleva a cabo pruebas de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking ético. Este curso llevará al estudiante a un entorno interactivo, donde se les mostrará como explorar, probar, “hackear” y asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad y cómo vulnerarlos. Los estudiantes empezarán por entender cómo funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar estas redes; (ninguna red real es dañada). Los estudiantes aprenden como los intrusos detectan vulnerabilidades, las explotan y escalan privilegios junto con los pasos para asegurar los sistemas. También aprenderán sobre la Detección de Intrusos, Ingeniería Social, Ataques DDoS, Hacking en Aplicaciones Web, seguridad en redes inalámbricas, desbordamientos de Memoria, desarrollo de exploits y muchos otros módulos más. Este curso es una preparación exhaustiva para el examen 312-50 de EC-Council para la Certificación de Hacker Ético.

Nivel Intermedio – Avanzado

Objetivo de la Certificación Sumergir a los estudiantes en un entorno práctico en el que se mostrará cómo realizar un pentesting desde la perspectiva de un Hacker Ético. Enseñarles las fases de un Pentesting (ethical hacking) desde la obtención de información hasta la explotación y post explotación de los objetivos para mantener el acceso futuro. Los estudiantes serán expuestos a una forma totalmente segura de escanear, probar, hackear y asegurar sus propios sistemas. Todos los módulos cuentan con laboratorios especialmente diseñados para aplicar y probar el nivel de aprendizaje sobre escenarios virtualizados para ser hackeados. Entre los laboratorios virtualizados contamos con máquinas de atacante como víctima, en diferentes tipos de sistemas operativos.

Pág. 2

Certified Professional Pentester Objetivos Específicos       

Desarrollar conocimientos avanzados en los estudiantes sobre Pentesting y Hacking Ético Aprender sobre las últimas técnicas y herramientas del underground para realizar Pentesting Enseñar de una manera totalmente práctica sobre técnicas de intrusión Inculcar al estudiante sobre medias de seguridad y contramedidas que puede utilizar Aprender a través de la práctica a realizar auditorías de seguridad a diferentes infraestructuras de TI Incentivar la seguridad a través de la inseguridad de las redes y tecnologías estudiadas Crear una conciencia de seguridad como administradores de infraestructuras de TI

Metodología Las clases estarán apoyadas por escenarios virtualizados donde el estudiante podrá demostrar lo aprendido, venciendo retos que el profesor pondrá durante la certificación. El programa completo contiene más de 50 laboratorios que deberá cumplir el estudiante, tanto las prácticas en la plataforma de E-learning como los retos y laboratorios preparados por el profesor asignado. Los cursantes accederán a una videoconferencia por semana donde expertos internacionales en Seguridad Informática y Hacking Ético, extenderán lo aprendido en clase con demostraciones sobre nuevas técnicas y herramientas desarrolladas para el pentesting. Las clases, apuntes, libros, compañeros, profesores… todos están en nuestra plataforma de E-learning. A través de chats, foros, e-mails, redes sociales y otros, podrán intercambiar información, experiencias, prácticas y trabajos, potenciando así su aprendizaje y haciéndolo más ameno.

Duración (40 Hrs.) 30 horas presenciales. Plataforma Web - 10 horas prácticas e Interactivas. (Online).

Inversión La inversión total, incluida la prueba de Certificación es de $us 1500.- (Dólares Americanos)

Pág. 3

Certified Professional Pentester Formas de Pago Aceptamos efectivo, cheque, depósito en cuenta y ACH. Los Cheques deben realizarse a nombre de ETHICAL HACKING CONSULTORES CORP.

Datos Bancarios para realizar depósitos y/o ACH: Entidad Bancaria: BANCO GENERAL N° de Cuenta: 03-72-01-109025-6 Tipo de Cuenta: CORRIENTE Razón Social: ETHICAL HACKING CONSULTORES CORP. RUC: 2423883-1-808247 DV. 15 Correo: [email protected]

Lugar Hotel Sortis Salón: Colibrí Violeta 5 Dirección: Calle 56/57, Obarrio, Ciudad de Panamá, Panamá.

Pág. 4

Certified Professional Pentester Certificado Durante la certificación, los participantes serán evaluados continuamente con pruebas de retroalimentación al final de cada clase que no afectarán al puntaje final. Existen dos pruebas que el cursante deberá vencer para obtener la certificación y están distribuidas de la siguiente manera: 50% Prueba de Conocimientos 50% Prueba de Pentesting Práctica

De acuerdo a su puntaje acumulado en estas pruebas, el participante recibirá uno de los siguientes certificados: Certificado de Aprobación ( con el 70 % aprobado) Certificado de Asistencia ( menor al 70 % aprobado) Es importante mencionar que el certificado está sujeto a la participación presencial del cursante mínimo 80% de las horas programadas.

Acuerdo Legal La misión del curso de Hacking Ético es educar, presentar y demostrar las herramientas de “hacking”, únicamente para propósitos de pruebas de penetración éticas. Antes de asistir a este curso, se le pedirá que firme un acuerdo legal donde declara que no utilizará las habilidades recién adquiridas, para ataques ilegales o maliciosos, que no usará dichas herramientas en un intento de comprometer algún sistema informático; y que indemnizará a Ethical Hacking Consultores, con respecto al uso o mal uso de estas herramientas, en caso de generar un perjuicio a tercero, sin importar la intención.

A quien está dirigido Este curso beneficiará ampliamente a oficiales de seguridad (OSI, CISO), auditores de seguridad, profesionales de la seguridad informática, administradores de red y de sistemas y a quienes deseen orientar su carrera profesional hacia el campo de la seguridad y auditoria de los sistemas informáticos.

Inscripciones e información Para mayor información sobre fechas y precios especiales, puede contactarnos a [email protected]: Telf.: (507) 269-1915 | Telf.: (507) 387-3850 | [email protected]

Pág. 5

Certified Professional Pentester

CONTENIDO MÓDULO 1: Introducción al Pentesting y Hacking Ético Conceptos sobre Hacking Fases del Hacking Tipos de Ataques Hacking Ético Búsqueda de Vulnerabilidades MÓDULO 2: Identificación de Huellas (Footprinting y Reconocimiento) Conceptos sobre Footprinting Amenazas de Footprinting Metodología de Footprinting Herramientas de Footprinting Contramedidas para Footprinting PenTesting Footprinting MÓDULO 3: Escaneo de Redes Verificar Sistemas vivos Verificar puertos y servicios abiertos Grabar banners Escaneo de vulnerabilidades Dibujar diagramas de red Manejo de proxy’s Laboratorio Pentesting MÓDULO 4: Enumeración Conceptos de Enumeración Enumeración NetBIOS Enumeración SNMP Enumeración Unix / Linux Enumeración LDAP Enumeración NTP Enumeración SMTP Enumeración DNS Contramedidas para la Enumeración Laboratorio PentTesting

Pág. 6

Certified Professional Pentester MÓDULO 5: Identificación y explotación de vulnerabilidades Análisis de Vulnerabilidades Bases de datos de exploits Creación del escenario de ataque Explotación de vulnerabilidades Cracking de contraseñas Escalar privilegios en el sistema Footprinting de la red local Saltando a otros equipos Configurando Keyloggers Configurando Rootkits Cubriendo las huellas Manteniendo el acceso futuro Laboratorio Pentesting (El laboratorio cubrirá a fondo Metasploit en Profundidad) MÓDULO 6: Sniffers Amenazas de Sniffing Analizadores de Protocolos Ataques MAC Ataques DHCP Ataques de envenenamiento ARP Ataques de falsificación (Spoofing) Envenenamiento DNS Herramientas de Sniffing Contramedidas Laboratorio Pentesting MÓDULO 7: Ingeniería Social Conceptos de Ingeniería Social Técnicas de Ingeniería Social Suplantación de Identidad en redes sociales Suplantación de Identidad en correo electrónico Robo de identidad Contramedidas Laboratorio PenTesting

Pág. 7

Certified Professional Pentester MÓDULO 8: Denegación de Servicio Conceptos de DoS / DDoS Técnicas de ataques DoS / DDoS Botnets Herramientas de ataques DoS / DDoS Contramedidas Laboratorio PenTesting MÓDULO 9: Hacking de Aplicaciones Web, Servidores Web y Bases de Datos Amenazas en aplicaciones y servidores web Amenazas en Bases de Datos Metodología de ataque SQL Injection, XSS, XSRF y otras técnicas Herramientas de hacking en aplicaciones web Herramientas de hacking de bases de Datos Herramientas de seguridad Laboratorio PenTesting MÓDULO 10: Hacking de redes Inalámbricas Conceptos wireless Encriptación wireless Amenazas wireless Metodología de Hacking wireless Herramientas de Hacking wireless Contramedidas Herramientas de seguridad wireless Laboratorio Pentesting

Pág. 8

Certified Professional Pentester Material E-learning Interactivo

Todas las lecciones están en formato flash Macromedia e incluyen tanto audios, videos y grabaciones de voz del profesor.

Plataforma Web E-learning

Durante la certificación y hasta un mes después de la misma, el cursante tendrá acceso a nuestra plataforma web de E-learning donde encontrará el material de enseñanza, video tutoriales sobre técnicas y herramientas usadas en la certificación, descarga de los laboratorios virtualizados, lecturas recomendadas, libros y otros contenidos que reforzarán todo el aprendizaje del cursante.

Pág. 9

Certified Professional Pentester Laboratorios Virtualizados

La certificación cuenta con laboratorios virtualizados donde el cursante podrá aplicar lo aprendido sin necesidad de causar daños a terceros. Todas las imágenes de los servidores virtualizados son entregadas durante la certificación.

Pág. 10

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.