certified professional pentester -...
TRANSCRIPT
Pág. 1
Certified Professional Pentester
La mejor Certificación práctica para convertirse en un Pentester Profesional
“Los Hackers están preparados, Tú lo estás?”
Un producto desarrollado por:
Pág. 2
Certified Professional Pentester
Descripción de la Certificación
El Pentester Profesional o Hacker Ético es la persona que lleva a cabo pruebas de intrusión en redes y/o sistemas
utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización
para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conocimientos
prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking ético.
Este curso llevará al estudiante a un entorno interactivo, donde se les mostrará como explorar, probar, “hackear” y
asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y
experiencia práctica con los actuales sistemas esenciales de seguridad y cómo vulnerarlos. Los estudiantes empezarán
por entender cómo funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar estas redes;
(ninguna red real es dañada).
Los estudiantes aprenden como los intrusos detectan vulnerabilidades, las explotan y escalan privilegios junto con los
pasos para asegurar los sistemas. También aprenderán sobre la Detección de Intrusos, Ingeniería Social, Ataques
DDoS, Hacking en Aplicaciones Web, seguridad en redes inalámbricas, desbordamientos de Memoria, desarrollo de
exploits y muchos otros módulos más.
Este curso es una preparación exhaustiva para el examen 312-50 de EC-Council para la Certificación de Hacker Ético.
Nivel
Intermedio – Avanzado
Objetivo de la Certificación
Sumergir a los estudiantes en un entorno práctico en el que se mostrará cómo realizar un pentesting desde la
perspectiva de un Hacker Ético. Enseñarles las fases de un Pentesting (ethical hacking) desde la obtención de información
hasta la explotación y post explotación de los objetivos para mantener el acceso futuro. Los estudiantes serán expuestos
a una forma totalmente segura de escanear, probar, hackear y asegurar sus propios sistemas.
Todos los módulos cuentan con laboratorios especialmente diseñados para aplicar y probar el nivel de aprendizaje sobre
escenarios virtualizados para ser hackeados.
Entre los laboratorios virtualizados contamos con máquinas de atacante como víctima, en diferentes tipos de sistemas
operativos.
Pág. 3
Certified Professional Pentester
Objetivos Específicos
Desarrollar conocimientos avanzados en los estudiantes sobre Pentesting y Hacking Ético
Aprender sobre las últimas técnicas y herramientas del underground para realizar Pentesting
Enseñar de una manera totalmente práctica sobre técnicas de intrusión
Inculcar al estudiante sobre medias de seguridad y contramedidas que puede utilizar
Aprender a través de la práctica a realizar auditorías de seguridad a diferentes infraestructuras de TI
Incentivar la seguridad a través de la inseguridad de las redes y tecnologías estudiadas
Crear una conciencia de seguridad como administradores de infraestructuras de TI
Metodología
Las clases estarán apoyadas por escenarios virtualizados donde el estudiante podrá demostrar lo aprendido, venciendo
retos que el profesor pondrá durante la certificación.
El programa completo contiene más de 50 laboratorios que deberá cumplir el estudiante, tanto las prácticas en la
plataforma de E-learning como los retos y laboratorios preparados por el profesor asignado.
Los cursantes accederán a una videoconferencia por semana donde expertos internacionales en Seguridad Informática
y Hacking Ético, extenderán lo aprendido en clase con demostraciones sobre nuevas técnicas y herramientas
desarrolladas para el pentesting.
Las clases, apuntes, libros, compañeros, profesores… todos están en nuestra plataforma de E-learning. A través de chats,
foros, e-mails, redes sociales y otros, podrán intercambiar información, experiencias, prácticas y trabajos, potenciando
así su aprendizaje y haciéndolo más ameno.
Duración (40 Hrs.)
30 horas presenciales.
Plataforma Web - 10 horas prácticas e Interactivas. (Online).
Inversión
La inversión total, incluida la prueba de Certificación es de $us 1500.- (Dólares Americanos)
Pág. 4
Certified Professional Pentester
Formas de Pago
Aceptamos efectivo, cheque, depósito en cuenta y ACH. Los Cheques deben realizarse a nombre de ETHICAL HACKING
CONSULTORES CORP.
Datos Bancarios para realizar depósitos y/o ACH:
Entidad Bancaria: BANCO GENERAL
N° de Cuenta: 03-72-01-109025-6
Tipo de Cuenta: CORRIENTE
Razón Social: ETHICAL HACKING CONSULTORES CORP.
RUC: 2423883-1-808247 DV. 15
Correo: [email protected]
Lugar
Hotel Sortis
Salón: Colibrí Violeta 5
Dirección: Calle 56/57, Obarrio, Ciudad de Panamá, Panamá.
Pág. 5
Certified Professional Pentester
Certificado
Durante la certificación, los participantes serán evaluados continuamente con pruebas de retroalimentación al final de
cada clase que no afectarán al puntaje final.
Existen dos pruebas que el cursante deberá vencer para obtener la certificación y están distribuidas de la siguiente
manera:
50% Prueba de Conocimientos
50% Prueba de Pentesting Práctica
De acuerdo a su puntaje acumulado en estas pruebas, el participante recibirá uno de los siguientes certificados:
Certificado de Aprobación ( con el 70 % aprobado)
Certificado de Asistencia ( menor al 70 % aprobado)
Es importante mencionar que el certificado está sujeto a la participación presencial del cursante mínimo 80% de las
horas programadas.
Acuerdo Legal
La misión del curso de Hacking Ético es educar, presentar y demostrar las herramientas de “hacking”, únicamente para
propósitos de pruebas de penetración éticas. Antes de asistir a este curso, se le pedirá que firme un acuerdo legal donde
declara que no utilizará las habilidades recién adquiridas, para ataques ilegales o maliciosos, que no usará dichas
herramientas en un intento de comprometer algún sistema informático; y que indemnizará a Ethical Hacking Consultores,
con respecto al uso o mal uso de estas herramientas, en caso de generar un perjuicio a tercero, sin importar la intención.
A quien está dirigido
Este curso beneficiará ampliamente a oficiales de seguridad (OSI, CISO), auditores de seguridad, profesionales de la
seguridad informática, administradores de red y de sistemas y a quienes deseen orientar su carrera profesional hacia
el campo de la seguridad y auditoria de los sistemas informáticos.
Inscripciones e información
Para mayor información sobre fechas y precios especiales, puede contactarnos a [email protected]:
Telf.: (507) 269-1915 | Telf.: (507) 387-3850 | [email protected]
Pág. 6
Certified Professional Pentester
CONTENIDO
MÓDULO 1: Introducción al Pentesting y Hacking Ético
Conceptos sobre Hacking
Fases del Hacking
Tipos de Ataques
Hacking Ético
Búsqueda de Vulnerabilidades
MÓDULO 2: Identificación de Huellas (Footprinting y Reconocimiento)
Conceptos sobre Footprinting
Amenazas de Footprinting
Metodología de Footprinting
Herramientas de Footprinting
Contramedidas para Footprinting
PenTesting Footprinting
MÓDULO 3: Escaneo de Redes
Verificar Sistemas vivos
Verificar puertos y servicios abiertos
Grabar banners
Escaneo de vulnerabilidades
Dibujar diagramas de red
Manejo de proxy’s
Laboratorio Pentesting
MÓDULO 4: Enumeración
Conceptos de Enumeración
Enumeración NetBIOS
Enumeración SNMP
Enumeración Unix / Linux
Enumeración LDAP
Enumeración NTP
Enumeración SMTP
Enumeración DNS
Contramedidas para la Enumeración
Laboratorio PentTesting
Pág. 7
Certified Professional Pentester
MÓDULO 5: Identificación y explotación de vulnerabilidades
Análisis de Vulnerabilidades
Bases de datos de exploits
Creación del escenario de ataque
Explotación de vulnerabilidades
Cracking de contraseñas
Escalar privilegios en el sistema
Footprinting de la red local
Saltando a otros equipos
Configurando Keyloggers
Configurando Rootkits
Cubriendo las huellas
Manteniendo el acceso futuro
Laboratorio Pentesting (El laboratorio cubrirá a fondo Metasploit en Profundidad)
MÓDULO 6: Sniffers
Amenazas de Sniffing
Analizadores de Protocolos
Ataques MAC
Ataques DHCP
Ataques de envenenamiento ARP
Ataques de falsificación (Spoofing)
Envenenamiento DNS
Herramientas de Sniffing
Contramedidas
Laboratorio Pentesting
MÓDULO 7: Ingeniería Social
Conceptos de Ingeniería Social
Técnicas de Ingeniería Social
Suplantación de Identidad en redes sociales
Suplantación de Identidad en correo electrónico
Robo de identidad
Contramedidas
Laboratorio PenTesting
Pág. 8
Certified Professional Pentester
MÓDULO 8: Denegación de Servicio
Conceptos de DoS / DDoS
Técnicas de ataques DoS / DDoS
Botnets
Herramientas de ataques DoS / DDoS
Contramedidas
Laboratorio PenTesting
MÓDULO 9: Hacking de Aplicaciones Web, Servidores Web y Bases de Datos
Amenazas en aplicaciones y servidores web
Amenazas en Bases de Datos
Metodología de ataque
SQL Injection, XSS, XSRF y otras técnicas
Herramientas de hacking en aplicaciones web
Herramientas de hacking de bases de Datos
Herramientas de seguridad
Laboratorio PenTesting
MÓDULO 10: Hacking de redes Inalámbricas
Conceptos wireless
Encriptación wireless
Amenazas wireless
Metodología de Hacking wireless
Herramientas de Hacking wireless
Contramedidas
Herramientas de seguridad wireless
Laboratorio Pentesting
Pág. 9
Certified Professional Pentester
Material E-learning Interactivo
Todas las lecciones están en formato flash Macromedia e incluyen tanto audios, videos y grabaciones de voz del profesor.
Plataforma Web E-learning
Durante la certificación y hasta un mes después de la misma, el cursante tendrá acceso a nuestra plataforma web de E-learning donde encontrará el material de enseñanza, video tutoriales sobre técnicas y herramientas usadas en la certificación, descarga de los laboratorios virtualizados, lecturas recomendadas, libros y otros contenidos que reforzarán todo el aprendizaje del cursante.
Pág. 10
Certified Professional Pentester
Laboratorios Virtualizados
La certificación cuenta con laboratorios virtualizados donde el cursante podrá aplicar lo aprendido sin necesidad de causar daños a terceros. Todas las imágenes de los servidores virtualizados son entregadas durante la certificación.