Programa del Curso
Día 1: Introducción a la ciberseguridad, el hacking ético y la arquitectura contemporánea
Día 2: Reconocimiento activo
Día 3: Operación del sistema
Día 4: Explotación y post-explotación, y redacción de informes
Día 5: Examen de certificación
Objetivos de aprendizaje
- Comprender los conceptos fundamentales del hacking ético y el conocimiento técnico necesario para realizar y gestionar pruebas de penetración;
- Dominar los conceptos, enfoques, estándares, métodos y técnicas utilizados para la operación de un proceso efectivo de hacking ético;
- Adquirir la expertise necesaria para llevar a cabo una prueba de penetración siguiendo un camino lógico mediante el uso de diversas herramientas y técnicas;
- Desarrollar la habilidad para analizar los resultados de las actividades de prueba y producir informes efectivos que ayuden a las organizaciones a abordar eficazmente las vulnerabilidades;
- Fortalecer las cualidades personales necesarias para actuar con el debido cuidado profesional al realizar pruebas de penetración;
- Ser capaz de definir y explicar las diferentes fases de los ciberataques;
- Familiarizarse con las diferentes herramientas utilizadas para recopilar información antes de llevar a cabo cualquier ataque;
- Aprender sobre los diferentes ataques que afectan la seguridad de la red de una organización;
- Conocer cómo realizar los diferentes pasos que componen una prueba de penetración (hacking ético) y sus herramientas asociadas mediante la obtención de información, escaneo, enumeración y procesos de ataque;
- Aprender sobre los aspectos más importantes de los ataques de Denegación de Servicio Distribuido (DDoS) y sus herramientas;
Enfoque educativo
- Este entrenamiento se basa tanto en la teoría como en ejercicios prácticos. La proporción entre la parte teórica y la práctica del entrenamiento es de 40% y 60%, respectivamente. Los ejercicios prácticos se combinan con tutoriales para ayudar a los candidatos a adquirir las habilidades necesarias.
- El entorno de laboratorio es intensivo, proporcionando un conocimiento detallado y experiencia práctica sobre los sistemas de seguridad actuales a cada candidato.
- Aprendizaje práctico: El participante se involucrará en escenarios, situaciones y toma de decisiones que probablemente enfrentará durante su vida profesional.
- Las pruebas prácticas son similares al Examen de Certificación.
Examen
El examen "PECB Certified Lead Ethical Hacker" cumple con todos los requisitos del Programa de Examen y Certificación (ECP) de PECB. El examen cubre los siguientes dominios de competencia:
Dominio 1: Principios fundamentales y conceptos del hacking ético
Dominio 2: Mecanismos de ataque
Dominio 3: Principios y marcos de referencia en pruebas de penetración
Dominio 4: Planificación y realización de pruebas de penetración utilizando diversas herramientas y técnicas
Dominio 5: Redacción de informes de pruebas de penetración
El examen consta de dos partes. La primera parte es un examen en papel, que consiste en preguntas tipo ensayo. La segunda parte es más técnica, donde el candidato deberá realizar ejercicios de prueba de penetración en una computadora y redactar un informe del análisis.
Los participantes están autorizados a usar sus notas personales durante tanto la parte escrita como la práctica del examen.
Para obtener más información sobre los detalles del examen, visite Reglas y Políticas de Examen.
Certificación
Tras aprobar exitosamente el examen, puede solicitar las credenciales mostradas en la tabla a continuación. Recibirá un certificado una vez que cumpla con todos los requisitos relacionados con la credencial seleccionada. Para obtener más información sobre las certificaciones de Hacking Ético y el proceso de certificación de PECB, consulte las Reglas y Políticas de Certificación.
Para ser consideradas válidas, las actividades relacionadas con el hacking ético y las pruebas de penetración deben seguir las mejores prácticas y incluir las siguientes actividades:
- Comprender el alcance del hacking ético
- Definir un enfoque para la prueba de penetración
- Entender los pasos que se deben seguir durante un proceso de hacking ético
- Definir los criterios de prueba de penetración
- Evaluar escenarios y opciones de tratamiento de pruebas de penetración
- Comprender los métodos que ayudan a aumentar la seguridad de los sistemas operativos
- Reportar los resultados de las pruebas de penetración
Requerimientos
Se requiere un conocimiento fundamental de la Seguridad de la Información y habilidades avanzadas en sistemas operativos (por ejemplo, Microsoft, Linux, etc.). Además, es deseable que el candidato tenga conocimientos sobre redes informáticas, el uso de sistemas operativos y las nociones de programación.
Testimonios (1)
El capacitador tenía un excelente conocimiento de fortigate y entregó el contenido muy bien. Muchas gracias a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Traducción Automática