Ppt

Professional Penetration Testing



Objetivos Certificación

Nuestra certificación tiene como objetivo capacitar al alumno en el desarrollo de pruebas de penetración en infraestructura, basado en la metodología OSSTMM para ser aplicadas en situaciones donde se requiera el hackeo ético.

Al terminar la certificación el alumno contará con los conocimientos teóricos y prácticos de auditoría, análisis y hackeo ético en sistemas Windows, Linux y redes.


Programa

CAPÍTULO I: Principios básicos de seguridad informática.
Módulo teórico en el que se definirán los conceptos básicos de seguridad y las referencias de lo que se realizará.

CAPÍTULO II: Introducción al Hacking Ético.
Módulo teórico que contempla los principios del hacking, tipos de pruebas de Penetración y las fases en el desarrollo.

CAPÍTULO III: Metodologías para las pruebas de penetración.
Módulo teórico que define la metodología a utilizar y las ventajas de contemplar una metodología.

CAPÍTULO IV: Footprinting Y Reconocimiento.
Módulo práctico y teórico que contempla la primera fase de una prueba de penetración, donde el alumno será capaz de recopilar la información referente al equipo a auditar, sus servicios, versiones y el ambiente que interactúa con el objetivo.

CAPÍTULO V: Escaneo de redes.
Módulo teórico en el que el alumno podrá identificar los puertos, servicios y detallar la operación del equipo objetivo. Evitar firewall y conocerá los tipos de escaneos.

CAPÍTULO VI: Análisis De Vulnerabilidades.
Módulo práctico en el que el alumno identificará las vulnerabilidades del equipo a auditar por medio de herramientas que ayudan al escaneo de vulnerabilidades.

CAPÍTULO VII: Ataques.
Módulo teórico y práctico en el que el alumno comprenderá los tipos de ataques informáticos y pondrá en práctica lo aprendido atacando los principales servicios de los sistemas operativos.

CAPÍTULO VIII: Explotación Y Hacking de Sistemas.
Módulo teórico y práctico en el que el alumno podrá explotar las vulnerabilidades que anteriormente se detectaron. Realizará explotación en ambientes Windows, Linux y servidores.

CAPÍTULO IX: Técnicas De Post Explotación.
Módulo práctico en el que el alumno conocerá las técnicas a implementar después de obtener el acceso al equipo.

CAPÍTULO X: Descifrado de Contraseñas Y Credenciales.
Módulo teórico y práctico en el que el alumno aprenderá a obtener y descifrar las contraseñas de los sistemas operativos Windows y Linux.



Matrícula Gratis


Duración

El curso está orientado a cubrir la parte teórica y práctica en un tiempo de 16 horas de manera online. Comenzará el 14 de Octubre, esta serían 4 clases de 4 horas diarias, distribuidas de la siguiente manera.

Sábado 14 de Octubre.
Sábado 21 de Octubre.
Sábado 28 de Octubre.
Sábado 04 de Noviembre.

Es indispenable que el alumno tenga el 100% de asistencia para poder rendir su examen.


Beneficios

Acceso por 6 meses a todos nuestros cursos en nuestra plataforma web. https://backtrackacademy.com
Laboratorios personalizados para poner en practica lo aprendido
Podrás generar nuevas redes de contacto en nuestra comunidad.
Material de apoyo y las presentaciones del curso.
Herramientas adicionales a Kali Linux para el desarrollo de pruiebas de penetración.
Serás parte de la primera generación de hackers que se certifica en Backtrack Academy.

¿A Quiénes nos dirigimos?

Profesionales y aquellos que se inician en el ecosistema de la seguridad informática, tendrán la oportunidad de aprender a desarrollar pruebas de penetración en infraestructuras.

Empresas públicas y/o privadas; grandes, medianas o pequeñas son otro foco potencial a quienes invitamos a participar y conocer de la Experiencia BTA. Ellas se enfrentan de manera natural día a día a las complejidades informáticas, que entorpecen y retardan procesos claves en su funcionamiento y los servicios que ofrecen a sus clientes.

Requisitos

Backtrack Academy recomienda que los estudiantes tengan un buen conocimiento de cómo funcionan los protocolos de red, una buena comprensión de cómo interactuan diversos dispositivos, habilidad de nivel de usuario con LINUX, ejecución de demonios, comandos y servicios.