Especialidades


Usted al finalizar la certificación Penetration Testing habrá obtenido el conocimiento para poder reconocer y analizar vulnerabilidades, explotar las debilidades en los sistemas y ayudar a protegerse de las amenazas, además aprenderás a presentar el resultado al cliente, de la mejor manera posible, generando los mejores informes. Podrás tener la posibilidad de realizar retos mediante CHAAS (Challenges As A Service), en donde los estudiantes aprenden a identificar y explotar una amplia gama de sistemas operativos en nuestra vasta red de laboratorio en línea, cada asignatura cuenta con su examen, para poder optar la certificación deberás pasar todos los exámenes y el Reto BTA y serás parte de la elite de Backtrack Academy.


Esta certificación tiene como propósito capacitar al estudiante en el área del pentesting y seguridad informática, a travez de casos reales y metodologías usadas por profesionales en el área de seguridad informática se adentrará al estudiante a analizar, explotar y corregir vulnerabilidades en los sistemas, dentro de esta certificaciones el estudiante se enfrentará a entornos de seguridad reales donde usará técnicas para evadir los sistemas de detección de intrusos (IDS), honeypots e incluso saltar la seguridad de los firewalls.


Las aplicaciones web son las solicitadas por el mercado, una mala configuración o práctica puede comprometer una página web y dejarla expuesta a ataques como una inyección sql, la mayoría de páginas web están creadas por gestores como Wordpress y Joomla que por medio de sus plugins y falta de actualizaciones se han vuelto un riesgo para los administradores de estos sitios, con esta certificación aprenderás a detectar vulnerabilidades en sitios web, inyectar código malicioso, obtener la base de datos de aplicaciones mal configuradas y explotar las vulnerabilidades de los CMS.


En esta certificación aprenderás a evaluar la seguridad informática desde un punto mas administrativo donde tendrás que analizar, modelar e idear estrategias para combatir las vulnerabilidades y amenazas en una empresa, crear normativas para proteger la seguridad de la información y evaluar los diferentes tratados internacionales y ISO que regulan la seguridad informática.