Contacta con nosotros

Temario del curso

Día 1: Visión general de la ciberseguridad, el hacking ético y la arquitectura contemporánea

Día 2: Reconocimiento activo

Día 3: Funcionamiento del sistema

Día 4: Explotación y postexplotación, y redacción de informes

Día 5: Examen de certificación

Objetivos de aprendizaje

  • Comprender los conceptos fundamentales del hacking ético y los conocimientos técnicos necesarios para realizar y gestionar pruebas de penetración;
  • Dominar los conceptos, enfoques, estándares, métodos y técnicas utilizados para operar un proceso eficaz de hacking ético;
  • Adquirir la experiencia para realizar una prueba de penetración siguiendo un camino lógico mediante el uso de diversas herramientas y técnicas;
  • Desarrollar la experiencia para analizar los resultados de las actividades de prueba y generar informes efectivos que ayuden a las organizaciones a abordar eficazmente las vulnerabilidades;
  • Fortalecer las cualidades personales necesarias para actuar con la debida diligencia profesional al realizar pruebas de penetración;
  • Poder definir y explicar las diferentes fases de los ciberataques;
  • Conocer las diversas herramientas utilizadas para recopilar información antes de realizar cualquier ataque;
  • Aprender sobre los diferentes tipos de ataques que afectan la seguridad de la red de una organización;
  • Aprender a realizar los diferentes pasos que componen una prueba de penetración (hacking ético) y sus herramientas asociadas mediante la recopilación de información, el escaneo, la enumeración y los procesos de ataque;
  • Conocer los aspectos más importantes de los ataques de denegación de servicio distribuido (DDoS) y sus herramientas;

Enfoque educativo

  • Esta formación se basa tanto en teoría como en ejercicios prácticos. La proporción entre la parte teórica y la práctica es del 40 % y del 60 %, respectivamente. Los ejercicios prácticos se combinan con tutoriales para ayudar a los candidatos a adquirir las habilidades requeridas.
  • El entorno de laboratorio es intensivo, proporcionando a cada candidato conocimientos profundos y experiencia práctica sobre sistemas de seguridad actuales.
  • Aprender haciendo: El participante se involucrará en escenarios, situaciones y procesos de toma de decisiones que probablemente enfrentará durante su vida profesional.
  • Las pruebas prácticas son similares al Examen de certificación.

Examen

El examen "Hacker Ético Líder Certificado por PECB" cumple con todos los requisitos del Programa de Exámenes y Certificación de PECB (ECP). El examen abarca los siguientes dominios de competencia:

Dominio 1: Principios y conceptos fundamentales del hacking ético

Dominio 2: Mecanismos de ataque

Dominio 3: Principios y marcos de referencia sobre pruebas de penetración

Dominio 4: Planificación y realización de pruebas de penetración mediante diversas herramientas y técnicas

Dominio 5: Redacción de informes de pruebas de penetración

El examen consta de dos partes. La primera parte es un examen escrito que incluye preguntas de tipo ensayo. La segunda parte es de carácter técnico, donde se requerirá que el candidato realice ejercicios de pruebas de penetración en una computadora y redacte un informe del análisis.

Los participantes están autorizados a utilizar sus notas personales tanto durante el examen escrito como en la parte práctica del mismo.

Para obtener más información sobre los detalles del examen, visite Reglas y políticas de examen.

Certificación

Después de aprobar exitosamente el examen, podrá solicitar las credenciales mostradas en la tabla a continuación. Recibirá un certificado una vez que cumpla con todos los requisitos relacionados con la credencial seleccionada. Para obtener más información sobre las certificaciones de hacking ético y el proceso de certificación de PECB, consulte las Reglas y políticas de certificación.

Para que se consideren válidas, las actividades relacionadas con el hacking ético y las pruebas de penetración deben seguir las mejores prácticas e incluir las siguientes actividades:

  1. Comprender el alcance del hacking ético
  2. Definir un enfoque de pruebas de penetración
  3. Entender los pasos que se deben seguir durante un proceso de hacking ético
  4. Definir los criterios de pruebas de penetración
  5. Evaluar escenarios de pruebas de penetración y opciones de tratamiento
  6. Comprender los métodos que ayudan a aumentar la seguridad de los sistemas operativos
  7. Informar sobre los resultados de las pruebas de penetración

Requerimientos

Se requiere un conocimiento fundamental de la seguridad de la información y habilidades avanzadas en sistemas operativos (por ejemplo, Microsoft, Linux, etc.). Además, es deseable que el candidato tenga conocimientos sobre redes informáticas, el uso de sistemas operativos y nociones de programación.

 35 Horas

Número de participantes


Precio por participante

Testimonios (1)

Próximos cursos

Categorías Relacionadas