Certificación Pentest+
Cumple con los estándares de la norma ISO 17024Planifica, ejecuta y administra pruebas de penetración con la certificación Pentest+ de CompTIA, reconocida a nivel mundial.

Objetivo
La certificación de CompTIA PenTest+ ofrece los conocimientos necesarios para planificar, ejecutar y administrar pruebas de penetración. Además, facilita al participante la comprensión y el dominio de las técnicas y herramientas utilizadas para detectar y explotar vulnerabilidades en aplicaciones, infraestructura y redes de información. Así mismo desarrolla las habilidades para el manejo de procesos y estrategias para mejorar la seguridad de la organización.
Duración:
40 horas de entrenamiento a distancia en vivo (en línea o remoto)
A quién va dirigido
- Auditores
- Profesionistas de seguridad
- Administradores de sitios de cómputo
- Profesionales con responsabilidades sobre la red e Infraestructura
- Analistas de seguridad
- Responsables de pruebas de penetración
- Responsables de gestión de vulnerabilidades
- Operaciones de seguridad de red
- Responsables de seguridad de aplicaciones
Pre-requisitos
Se recomienda Network+, Security+ o conocimientos equivalentes. Ademas de un mínimo de 3 a 4 años de experiencia practica o relacionada en seguridad de la información.
El curso incluye
- Material oficial digital del curso
- Voucher para el examen de certificación con vigencia de 1 año
- Constancia de participación del curso emitida por códigoverde
Temario
Planificación y alcance de pruebas de penetración
- Introducción a pruebas de penetración
- Planeación de prueba de penetración
- Alcance y negociación
- Preparación para una prueba de penetración
Realización de reconocimiento pasivo
-
Recopilación de información
-
Organización de la información para la ejecución del proyecto
Ejecución de pruebas no técnicas
- Ejecución de pruebas de ingeniería social
- Ejecución de pruebas de seguridad física
Realización de reconocimiento activo
-
Escaneo de redes
-
Enumeración de objetivos
-
Escaneo de vulnerabilidades
-
Automatización de tareas
Análisis de vulnerabilidades
-
Análisis de resultados de la exploración de vulnerabilidades
-
Análisis de la información para la preparación de la explotación
Penetración de redes
-
Explotación de vulnerabilidades de la red
-
Explotación de vulnerabilidades de redes inalámbricas y RF
-
Explotación de sistemas
Explotación de vulnerabilidades en los activos
-
Explotación de vulnerabilidades de windows
-
Explotación de vulnerabilidades de UNIX / LINUX
Explotación de aplicaciones
-
Explotación de vulnerabilidades de aplicaciones web
-
Aplicación de pruebas en código fuente y aplicaciones compiladas
Conclusión de tareas de post explotación
-
Técnicas de movimiento lateral
-
Técnicas anti-forense
-
Técnicas de persistencia
Análisis y reporte de resultados
-
Análisis de datos
-
Redacción y entrega de reporte
-
Recomendaciones y desarrollo de estrategias de mitigación
-
Dirección de actividades post entrega de reporte