Programa del Curso
Día 1: Visión general de la ciberseguridad, el hacking ético y la arquitectura contemporánea
Día 2: Reconocimiento activo
Día 3: Operación del sistema
Día 4: Explotación y post-explotación, y redacción de informes
Día 5: Examen de certificación
Objetivos de aprendizaje
- Comprender los conceptos fundamentales del hacking ético y los conocimientos técnicos necesarios para realizar y gestionar las pruebas de penetración;
- Dominar los conceptos, enfoques, estándares, métodos y técnicas utilizados para el funcionamiento de un proceso efectivo de hacking ético;
- Adquirir la experiencia para realizar una prueba de penetración siguiendo una ruta lógica mediante el uso de una variedad de herramientas y técnicas;
- Desarrollar la experiencia para analizar los resultados de las actividades de prueba y producir informes efectivos que ayuden a las organizaciones a abordar eficazmente las vulnerabilidades;
- Fortalecer las personal cualidades necesarias para actuar con el debido cuidado profesional en la realización de pruebas de penetración;
- Ser capaz de definir y explicar las diferentes fases de los ciberataques;
- Familiarizarse con las diferentes herramientas utilizadas para recopilar información antes de realizar cualquier ataque;
- Conocer los diferentes ataques que afectan a la seguridad de la red de una organización;
- Aprender a realizar los diferentes pasos que comprenden un test de penetración (hacking ético) y sus herramientas asociadas mediante la obtención de información, escaneo, enumeración y procesos de ataque;
- Conozca los aspectos más importantes de los ataques de denegación de servicio distribuido (DDoS) y sus herramientas;
Enfoque pedagógico
- Esta formación se basa tanto en ejercicios teóricos como prácticos. La relación porcentual para la parte teórica y práctica de la formación es del 40% y 60% respectivamente. Los ejercicios prácticos se combinan con tutoriales para ayudar a los candidatos a adquirir las habilidades requeridas.
- El entorno del laboratorio es intensivo, proporcionando a cada candidato un conocimiento profundo y experiencia práctica sobre los sistemas de seguridad actuales.
- Aprender haciendo: El participante se involucrará en escenarios, situaciones y toma de decisiones a las que probablemente se enfrentará durante su vida profesional.
- Las pruebas prácticas son similares al Examen de Certificación.
Examen
El examen "PECB Certified Lead Ethical Hacker" cumple con todos los requisitos del Programa de Examen y Certificación (ECP) de PECB. El examen cubre los siguientes dominios de competencia:
Dominio 1: Principios y conceptos fundamentales del hacking ético
Dominio 2: Mecanismos de ataque
Dominio 3: Principios y marcos de referencia sobre las pruebas de penetración
Dominio 4: Planificación y realización de pruebas de penetración utilizando diversas herramientas y técnicas
Dominio 5: Redacción de informes de pruebas de penetración
El examen consta de dos partes. La primera parte es un examen en papel, que consiste en preguntas tipo ensayo. La segunda parte es más bien técnica, en la que se pedirá al candidato que realice ejercicios de pruebas de penetración en un ordenador y redacte un informe del análisis.
Los participantes están autorizados a utilizar sus personal notas tanto durante el examen en papel como en la parte práctica del examen.
Para obtener más información sobre los detalles del examen, visite Reglas y políticas del examen.
Certificación
Después de completar con éxito el examen, puede solicitar las credenciales que se muestran en la tabla a continuación. Recibirás un certificado una vez que cumplas con todos los requisitos relacionados con la credencial seleccionada. Para obtener más información sobre las certificaciones de Ethical Hacking y el proceso de certificación de PECB, consulte las Reglas y Políticas de Certificación.
Para ser consideradas válidas, las actividades relacionadas con el hacking ético y las pruebas de penetración deben seguir las mejores prácticas e incluir las siguientes actividades:
- Comprender el alcance del hacking ético
- Definición de un enfoque de pruebas de penetración
- Comprender los pasos que se deben seguir durante un proceso de hacking ético
- Definición de los criterios de las pruebas de penetración
- Evaluación de escenarios de pruebas de penetración y opciones de tratamiento
- Comprender los métodos que ayudan a aumentar la seguridad de los sistemas operativos
- Informar de los resultadosde las pruebas de penetración
Requerimientos
Se requiere un conocimiento fundamental de Seguridad de la Información y habilidades avanzadas en sistemas operativos (por ejemplo, Microsoft, Linux, etc.). Además, es deseable que el candidato tenga conocimientos sobre redes informáticas, el uso de sistemas operativos y las nociones de programación.
Testimonios (11)
Descripción general de los temas de riesgo y preparación para el examen
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CRISC - Certified in Risk and Information Systems Control
Traducción Automática
Lap Qradar
Sutthikan Noisombat - NTT
Curso - IBM Qradar SIEM: Beginner to Advanced
Acceder a herramientas y poder hacer preguntas a alguien amigable que sentía que no me juzgaría
Kiara
Curso - Open Source Cyber Intelligence - Introduction
Traducción Automática
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Curso - Open Source Intelligence (OSINT) Advanced
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Curso - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
el equilibrio entre las clases magistrales y la práctica, el ritmo, el conocimiento del formador y la habilidad pedagógica
Armando Pinto - EID
Curso - C/C++ Secure Coding
Traducción Automática
Very good knowledge and character.
Constantinos Michael
Curso - Java and Web Application Security
Empujando los cambios de forma regular, ya que el día 3 comencé a perderme más que antes y era más difícil detectar un error rápidamente, pude verificar rápidamente el último cambio y estar al día con el material
Paulina
Curso - Advanced Java Security
Traducción Automática
Es muy bueno entender cómo un hacker analizaría potencialmente los sitios en busca de debilidades y herramientas que podría emplear.
Roger - OTT Mobile
Curso - .NET, C# and ASP.NET Security Development
Traducción Automática
Me gustó ver desarrollo seguro en ASP.NEt pero hicieron falta ejercicios práticos para implementar en el dia a dia de los desarrolladores
Alma Xocua - PASE, Servicios Electrónicos S.A. de C.V.
Curso - Comprehensive C# and .NET Application Security
Beginning by how to hack to better understand how to secure was very interesting and appreciated.