Temario del curso
Día 1: Visión general de la ciberseguridad, el hacking ético y la arquitectura contemporánea
Día 2: Reconocimiento activo
Día 3: Funcionamiento del sistema
Día 4: Explotación y postexplotación, y redacción de informes
Día 5: Examen de certificación
Objetivos de aprendizaje
- Comprender los conceptos fundamentales del hacking ético y los conocimientos técnicos necesarios para realizar y gestionar pruebas de penetración;
- Dominar los conceptos, enfoques, estándares, métodos y técnicas utilizados para operar un proceso eficaz de hacking ético;
- Adquirir la experiencia para realizar una prueba de penetración siguiendo un camino lógico mediante el uso de diversas herramientas y técnicas;
- Desarrollar la experiencia para analizar los resultados de las actividades de prueba y generar informes efectivos que ayuden a las organizaciones a abordar eficazmente las vulnerabilidades;
- Fortalecer las cualidades personales necesarias para actuar con la debida diligencia profesional al realizar pruebas de penetración;
- Poder definir y explicar las diferentes fases de los ciberataques;
- Conocer las diversas herramientas utilizadas para recopilar información antes de realizar cualquier ataque;
- Aprender sobre los diferentes tipos de ataques que afectan la seguridad de la red de una organización;
- Aprender a realizar los diferentes pasos que componen una prueba de penetración (hacking ético) y sus herramientas asociadas mediante la recopilación de información, el escaneo, la enumeración y los procesos de ataque;
- Conocer los aspectos más importantes de los ataques de denegación de servicio distribuido (DDoS) y sus herramientas;
Enfoque educativo
- Esta formación se basa tanto en teoría como en ejercicios prácticos. La proporción entre la parte teórica y la práctica es del 40 % y del 60 %, respectivamente. Los ejercicios prácticos se combinan con tutoriales para ayudar a los candidatos a adquirir las habilidades requeridas.
- El entorno de laboratorio es intensivo, proporcionando a cada candidato conocimientos profundos y experiencia práctica sobre sistemas de seguridad actuales.
- Aprender haciendo: El participante se involucrará en escenarios, situaciones y procesos de toma de decisiones que probablemente enfrentará durante su vida profesional.
- Las pruebas prácticas son similares al Examen de certificación.
Examen
El examen "Hacker Ético Líder Certificado por PECB" cumple con todos los requisitos del Programa de Exámenes y Certificación de PECB (ECP). El examen abarca los siguientes dominios de competencia:
Dominio 1: Principios y conceptos fundamentales del hacking ético
Dominio 2: Mecanismos de ataque
Dominio 3: Principios y marcos de referencia sobre pruebas de penetración
Dominio 4: Planificación y realización de pruebas de penetración mediante diversas herramientas y técnicas
Dominio 5: Redacción de informes de pruebas de penetración
El examen consta de dos partes. La primera parte es un examen escrito que incluye preguntas de tipo ensayo. La segunda parte es de carácter técnico, donde se requerirá que el candidato realice ejercicios de pruebas de penetración en una computadora y redacte un informe del análisis.
Los participantes están autorizados a utilizar sus notas personales tanto durante el examen escrito como en la parte práctica del mismo.
Para obtener más información sobre los detalles del examen, visite Reglas y políticas de examen.
Certificación
Después de aprobar exitosamente el examen, podrá solicitar las credenciales mostradas en la tabla a continuación. Recibirá un certificado una vez que cumpla con todos los requisitos relacionados con la credencial seleccionada. Para obtener más información sobre las certificaciones de hacking ético y el proceso de certificación de PECB, consulte las Reglas y políticas de certificación.
Para que se consideren válidas, las actividades relacionadas con el hacking ético y las pruebas de penetración deben seguir las mejores prácticas e incluir las siguientes actividades:
- Comprender el alcance del hacking ético
- Definir un enfoque de pruebas de penetración
- Entender los pasos que se deben seguir durante un proceso de hacking ético
- Definir los criterios de pruebas de penetración
- Evaluar escenarios de pruebas de penetración y opciones de tratamiento
- Comprender los métodos que ayudan a aumentar la seguridad de los sistemas operativos
- Informar sobre los resultados de las pruebas de penetración
Requerimientos
Se requiere un conocimiento fundamental de la seguridad de la información y habilidades avanzadas en sistemas operativos (por ejemplo, Microsoft, Linux, etc.). Además, es deseable que el candidato tenga conocimientos sobre redes informáticas, el uso de sistemas operativos y nociones de programación.
Testimonios (1)
El instructor tenía un excelente conocimiento de FortiGate y entregó el contenido muy bien. Muchas gracias a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Traducción Automática