Programa del Curso

Día 1: Introducción a la ciberseguridad, el hacking ético y la arquitectura contemporánea

Día 2: Reconocimiento activo

Día 3: Operación del sistema

Día 4: Explotación y post-explotación, y redacción de informes

Día 5: Examen de certificación

Objetivos de aprendizaje

  • Comprender los conceptos fundamentales del hacking ético y el conocimiento técnico necesario para realizar y gestionar pruebas de penetración;
  • Dominar los conceptos, enfoques, estándares, métodos y técnicas utilizados para la operación de un proceso efectivo de hacking ético;
  • Adquirir la expertise necesaria para llevar a cabo una prueba de penetración siguiendo un camino lógico mediante el uso de diversas herramientas y técnicas;
  • Desarrollar la habilidad para analizar los resultados de las actividades de prueba y producir informes efectivos que ayuden a las organizaciones a abordar eficazmente las vulnerabilidades;
  • Fortalecer las cualidades personales necesarias para actuar con el debido cuidado profesional al realizar pruebas de penetración;
  • Ser capaz de definir y explicar las diferentes fases de los ciberataques; 
  • Familiarizarse con las diferentes herramientas utilizadas para recopilar información antes de llevar a cabo cualquier ataque;
  • Aprender sobre los diferentes ataques que afectan la seguridad de la red de una organización; 
  • Conocer cómo realizar los diferentes pasos que componen una prueba de penetración (hacking ético) y sus herramientas asociadas mediante la obtención de información, escaneo, enumeración y procesos de ataque;
  • Aprender sobre los aspectos más importantes de los ataques de Denegación de Servicio Distribuido (DDoS) y sus herramientas;

Enfoque educativo

  • Este entrenamiento se basa tanto en la teoría como en ejercicios prácticos. La proporción entre la parte teórica y la práctica del entrenamiento es de 40% y 60%, respectivamente. Los ejercicios prácticos se combinan con tutoriales para ayudar a los candidatos a adquirir las habilidades necesarias.
  • El entorno de laboratorio es intensivo, proporcionando un conocimiento detallado y experiencia práctica sobre los sistemas de seguridad actuales a cada candidato. 
  • Aprendizaje práctico: El participante se involucrará en escenarios, situaciones y toma de decisiones que probablemente enfrentará durante su vida profesional.
  • Las pruebas prácticas son similares al Examen de Certificación.

Examen

El examen "PECB Certified Lead Ethical Hacker" cumple con todos los requisitos del Programa de Examen y Certificación (ECP) de PECB. El examen cubre los siguientes dominios de competencia:

Dominio 1: Principios fundamentales y conceptos del hacking ético

Dominio 2: Mecanismos de ataque

Dominio 3: Principios y marcos de referencia en pruebas de penetración

Dominio 4: Planificación y realización de pruebas de penetración utilizando diversas herramientas y técnicas

Dominio 5: Redacción de informes de pruebas de penetración

El examen consta de dos partes. La primera parte es un examen en papel, que consiste en preguntas tipo ensayo. La segunda parte es más técnica, donde el candidato deberá realizar ejercicios de prueba de penetración en una computadora y redactar un informe del análisis.

Los participantes están autorizados a usar sus notas personales durante tanto la parte escrita como la práctica del examen.

Para obtener más información sobre los detalles del examen, visite Reglas y Políticas de Examen.

Certificación

Tras aprobar exitosamente el examen, puede solicitar las credenciales mostradas en la tabla a continuación. Recibirá un certificado una vez que cumpla con todos los requisitos relacionados con la credencial seleccionada. Para obtener más información sobre las certificaciones de Hacking Ético y el proceso de certificación de PECB, consulte las Reglas y Políticas de Certificación.

Para ser consideradas válidas, las actividades relacionadas con el hacking ético y las pruebas de penetración deben seguir las mejores prácticas y incluir las siguientes actividades:

  1. Comprender el alcance del hacking ético
  2. Definir un enfoque para la prueba de penetración
  3. Entender los pasos que se deben seguir durante un proceso de hacking ético
  4. Definir los criterios de prueba de penetración
  5. Evaluar escenarios y opciones de tratamiento de pruebas de penetración
  6. Comprender los métodos que ayudan a aumentar la seguridad de los sistemas operativos
  7. Reportar los resultados de las pruebas de penetración 

Requerimientos

Se requiere un conocimiento fundamental de la Seguridad de la Información y habilidades avanzadas en sistemas operativos (por ejemplo, Microsoft, Linux, etc.). Además, es deseable que el candidato tenga conocimientos sobre redes informáticas, el uso de sistemas operativos y las nociones de programación. 

 35 Horas

Número de participantes


Precio por Participante​

Testimonios (1)

Próximos cursos

Categorías Relacionadas