COMPTIA

CompTIA PenTest+

Código: COM-117


La certificación CompTIA PenTest + valida sus habilidades y conocimientos relacionados con las pruebas de penetración de segunda generación, la evaluación de vulnerabilidades y la gestión de vulnerabilidades en una variedad de sistemas y dispositivos, lo que la convierte en la última calificación en un mundo cada vez más móvil.

El examen PenTest + también incluye las habilidades de gestión utilizadas para planificar, determinar y gestionar las debilidades, no solo explotarlas. PenTest + es único porque nuestra certificación requiere un candidato para demostrar la habilidad práctica y el conocimiento para probar dispositivos en nuevos entornos como la nube y los dispositivos móviles, además de los escritorios y servidores tradicionales.

 Propuesta de Valor: COMPTIA

 Duración: 40 Horas Académicas

Áreas de Conocimiento:
SEGURIDAD INFORMATICA Y CIBERSEGURIDAD

Modalidad: VIRTUAL
SANTA CRUZ
Inicio: 03/02/2021

   AUDIENCIA


  • Este curso está diseñado para profesionales de TI que desean desarrollar habilidades de prueba de penetración para permitirles identificar vulnerabilidades en el sistema de información y técnicas de remediación eficaces para esas vulnerabilidades.
  • Los estudiantes seleccionados que también necesitan ofrecer recomendaciones prácticas para la acción para proteger adecuadamente los sistemas de información y sus contenidos derivarán esas habilidades de este curso.

   PRE REQUISITOS


  • No tiene Prerequisitos previos

   OBJETIVOS


  • Pruebas de penetración plan y alcance.
  • Realizar reconocimiento pasivo.
  • Realizar pruebas no técnicas para recopilar información.
  • Reconocimiento activo conductivo
  • Analizar vulnerabilidades
  • Penetrar en las redes
  • Explotar vulnerabilidades basadas en host
  • Aplicaciones de prueba Completar tareas post-exploit
  • Analizar e informar resultados de la prueba de la pluma

   CERTIFICACIÓN DISPONIBLE



  • Certificado emitido por COGNOS avalado por CompTIA.
  • Curso preparatorio para el examen: CompTIA PenTest + PT0-001:
    • Preguntas: Máximo de 85
    • Puntaje de aprobación: 750 (en una escala de 100 a 900)
    • Idiomas: Inglés, japonés y chino simplificado

   CONTENIDO



1. PRUEBAS DE PENETRACION

1.1. ¿QUE ES LA PRUEBA DE PENETRACION?
1.2. RAZONES PARA LA PRUEBA DE PENETRACION
1.3. ¿QUIEN REALIZA LAS PRUEBAS DE PENETRACION?
1.4. EL PROCESO DE PRUEBAS DE PENETRACION COMPTIA
1.5. LA CADENA CYBER KILL
1.6. HERRAMIENTAS DEL COMERCIO
1.7. EJERCICIOS DE LABORATORIO


2. PLANIFICACION Y PRUEBAS DE PENETRACION DE ALCANCE

2.1. EJERCICIOS DE LABORATORIO
2.2. CONTROLES DE ALCANCE Y PLANIFICACION
2.3. CONCEPTOS LEGALES CLAVE PARA LAS PRUEBAS DE PENETRACION
2.4. COMPRENSION DE LAS EVALUACIONES BASADAS EN EL CUMPLIMIENTO


3. RECOPILACION DE INFORMACION

3.1. RECONOCIMIENTO ACTIVO Y ENUMERACION
3.2. RECOPILACION DE INFORMACION Y DEFENSAS
3.3. EJERCICIOS DE LABORATORIO
3.4. HUELLA Y ENUMERACION


4. ESCANEO DE VULNERABILIDAD

4.1. IDENTIFICACION DE LOS REQUISITOS DE GESTION DE VULNERABILIDAD
4.2. CONFIGURANDO Y EJECUTANDO EXPLORACIONES DE VULNERABILIDAD
4.3. PRUEBAS DE SEGURIDAD DEL SOFTWARE
4.4. DESARROLLANDO UN FLUJO DE TRABAJO DE REMEDIACION
4.5. SUPERANDO LAS BARRERAS AL ESCANEO DE LA VULNERABILIDAD
4.6. EJERCICIOS DE LABORATORIO


5. ANALIZANDO LAS EXPLORACIONES DE VULNERABILIDAD

5.1. REVISION E INTERPRETACION DE INFORMES DE ESCANEO
5.2. VALIDAR RESULTADOS DE ESCANEO
5.3. VULNERABILIDADES COMUNES
5.4. EJERCICIOS DE LABORATORIO


6. EXPLOTACION Y PIVOT

6.1. EJERCICIOS DE LABORATORIO
6.2. CUBRIENDO TUS PISTAS
6.3. PIVOTANDO
6.4. EXPLOTACIONES Y ATAQUES
6.5. KITS DE HERRAMIENTAS DE EXPLOTACION
6.6. ESPECIFICOS DE EXPLOTACION
6.7. APROVECHANDO LAS HAZANAS
6.8. PERSISTENCIA Y EVASION


7. EXPLOTACION DE VULNERABILIDADES DE LA RED

7.1. REALIZACION DE EXPLOTACIONES DE RED
7.2. EJERCICIOS DE LABORATORIO
7.3. EXPLOTACIONES INALAMBRICAS
7.4. EXPLOTACION DE SERVICIOS DE WINDOWS


8. EXPLOTACION DE VULNERABILIDADES FISICAS Y SOCIALES

8.1. PRUEBAS DE PENETRACION DE INSTALACIONES FISICAS
8.2. INGENIERIA SOCIAL
8.3. EJERCICIOS DE LABORATORIO


9. EXPLOTACION DE VULNERABILIDADES DE APLICACIONES

9.1. EXPLOTACION DE VULNERABILIDADES DE INYECCION
9.2. EXPLOTACION DE VULNERABILIDADES DE AUTENTICACION
9.3. EXPLOTACION DE VULNERABILIDADES DE AUTORIZACION
9.4. EXPLOTACION DE VULNERABILIDADES DE APLICACIONES WEB
9.5. PRACTICAS DE CODIFICACION NO SEGURAS
9.6. HERRAMIENTAS DE PRUEBA DE APLICACIONES
9.7. EJERCICIOS DE LABORATORIO


10. EXPLOTACION DE VULNERABILIDADES DEL HOST

10.1. ATACANDO A LOS ANFITRIONES
10.2. ACCESO REMOTO
10.3. ATACAR MAQUINAS VIRTUALES Y CONTENEDORES
10.4. SEGURIDAD DEL DISPOSITIVO FISICO
10.5. ATACANDO DISPOSITIVOS MOVILES
10.6. ATAQUES DE CREDENCIALES
10.7. EJERCICIOS DE LABORATORIO


11. SECUENCIAS DE COMANDOS PARA LA PRUEBA DE PENETRACION

11.1. PRUEBAS DE SCRIPTING Y PENETRACION
11.2. VARIABLES, MATRICES Y SUSTITUCIONES
11.3. OPERACIONES DE COMPARACION
11.4. OPERACIONES DE CADENA
11.5. CONTROL DE FLUJO
11.6. ENTRADA Y SALIDA (I / O)
11.7. MANEJO DE ERRORES
11.8. EJERCICIOS DE LABORATORIO


12. INFORMES Y COMUNICACION

12.1. LA IMPORTANCIA DE LA COMUNICACION
12.2. RECOMENDANDO ESTRATEGIAS DE MITIGACION
12.3. ESCRIBIR UN INFORME DE PRUEBA DE PENETRACION
12.4. ENVOLVIENDO EL COMPROMISO
12.5. EJERCICIOS DE LABORATORIO



   BENEFICIOS



  • Después de completar este curso, podrá planificar, realizar, analizar e informar sobre las pruebas de penetración.

   INVERSIÓN



La inversión incluye: Material de estudio OFICIAL COMPTIA, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.