Programa del Curso

Día 1: Visión general de la ciberseguridad, el hacking ético y la arquitectura contemporánea

Día 2: Reconocimiento activo

Día 3: Operación del sistema

Día 4: Explotación y post-explotación, y redacción de informes

Día 5: Examen de certificación

 

Objetivos de aprendizaje

  • Comprender los conceptos fundamentales del hacking ético y los conocimientos técnicos necesarios para realizar y gestionar las pruebas de penetración;
  • Dominar los conceptos, enfoques, estándares, métodos y técnicas utilizados para el funcionamiento de un proceso efectivo de hacking ético;
  • Adquirir la experiencia para realizar una prueba de penetración siguiendo una ruta lógica mediante el uso de una variedad de herramientas y técnicas;
  • Desarrollar la experiencia para analizar los resultados de las actividades de prueba y producir informes efectivos que ayuden a las organizaciones a abordar eficazmente las vulnerabilidades;
  • Fortalecer las personal cualidades necesarias para actuar con el debido cuidado profesional en la realización de pruebas de penetración;
  • Ser capaz de definir y explicar las diferentes fases de los ciberataques;
  • Familiarizarse con las diferentes herramientas utilizadas para recopilar información antes de realizar cualquier ataque;
  • Conocer los diferentes ataques que afectan a la seguridad de la red de una organización;
  • Aprender a realizar los diferentes pasos que comprenden un test de penetración (hacking ético) y sus herramientas asociadas mediante la obtención de información, escaneo, enumeración y procesos de ataque;
  • Conozca los aspectos más importantes de los ataques de denegación de servicio distribuido (DDoS) y sus herramientas;

 

Enfoque pedagógico

  • Esta formación se basa tanto en ejercicios teóricos como prácticos. La relación porcentual para la parte teórica y práctica de la formación es del 40% y 60% respectivamente. Los ejercicios prácticos se combinan con tutoriales para ayudar a los candidatos a adquirir las habilidades requeridas.
  • El entorno del laboratorio es intensivo, proporcionando a cada candidato un conocimiento profundo y experiencia práctica sobre los sistemas de seguridad actuales.
  • Aprender haciendo: El participante se involucrará en escenarios, situaciones y toma de decisiones a las que probablemente se enfrentará durante su vida profesional.
  • Las pruebas prácticas son similares al Examen de Certificación.

 

Examen

El examen "PECB Certified Lead Ethical Hacker" cumple con todos los requisitos del Programa de Examen y Certificación (ECP) de PECB. El examen cubre los siguientes dominios de competencia:

Dominio 1: Principios y conceptos fundamentales del hacking ético

Dominio 2: Mecanismos de ataque

Dominio 3: Principios y marcos de referencia sobre las pruebas de penetración

Dominio 4: Planificación y realización de pruebas de penetración utilizando diversas herramientas y técnicas

Dominio 5: Redacción de informes de pruebas de penetración

El examen consta de dos partes. La primera parte es un examen en papel, que consiste en preguntas tipo ensayo. La segunda parte es más bien técnica, en la que se pedirá al candidato que realice ejercicios de pruebas de penetración en un ordenador y redacte un informe del análisis.

Los participantes están autorizados a utilizar sus personal notas tanto durante el examen en papel como en la parte práctica del examen.

Para obtener más información sobre los detalles del examen, visite Reglas y políticas del examen.

 

Certificación

Después de completar con éxito el examen, puede solicitar las credenciales que se muestran en la tabla a continuación. Recibirás un certificado una vez que cumplas con todos los requisitos relacionados con la credencial seleccionada. Para obtener más información sobre las certificaciones de Ethical Hacking y el proceso de certificación de PECB, consulte las Reglas y Políticas de Certificación.

Para ser consideradas válidas, las actividades relacionadas con el hacking ético y las pruebas de penetración deben seguir las mejores prácticas e incluir las siguientes actividades:

  1. Comprender el alcance del hacking ético
  2. Definición de un enfoque de pruebas de penetración
  3. Comprender los pasos que se deben seguir durante un proceso de hacking ético
  4. Definición de los criterios de las pruebas de penetración
  5. Evaluación de escenarios de pruebas de penetración y opciones de tratamiento
  6. Comprender los métodos que ayudan a aumentar la seguridad de los sistemas operativos
  7. Informar de los resultadosde las pruebas de penetración

Requerimientos

Se requiere un conocimiento fundamental de Seguridad de la Información y habilidades avanzadas en sistemas operativos (por ejemplo, Microsoft, Linux, etc.). Además, es deseable que el candidato tenga conocimientos sobre redes informáticas, el uso de sistemas operativos y las nociones de programación. 

 35 horas

Número de participantes



Precio por participante

Testimonios (11)

Cursos Relacionados

Certificado en Control de Riesgos y Sistemas de Información (CRISC)

21 horas

Microsoft SDL Core

14 horas

Codificación Segura C / C ++

21 horas

Seguridad Java Estándar

14 horas

Seguridad de Aplicaciones Java y Web

21 horas

Seguridad Java Avanzada

21 horas

Avanzado Java, JEE y Seguridad de Aplicaciones Web

28 horas

Desarrollo de Seguridad .NET, C # y ASP.NET

14 horas

Integral de C# y .NET Seguridad de Aplicaciones

21 horas

C#, ASP.NET Avanzado y Seguridad de Aplicaciones Web

21 horas

Categorías Relacionadas