CompTIA PenTest+

CompTIA PenTest+ cumple con los estándares de la norma ISO 17024.

Objetivo

La certificación de CompTIA PenTest+ ofrece los conocimientos necesarios para planificar, ejecutar y administrar pruebas de penetración. Además, facilita al participante la comprensión y el dominio de las técnicas y herramientas utilizadas para detectar y explotar vulnerabilidades en aplicaciones, infraestructura y redes de información. Así mismo desarrolla las habilidades para el manejo de procesos y estrategias para mejorar la seguridad de la organización.

Duración:
40 horas de entrenamiento a distancia en vivo (en línea o remoto)

A quién va dirigido

  •  Auditores
  •  Profesionistas de seguridad
  •  Administradores de sitios de cómputo
  •  Profesionales con responsabilidades sobre la red e Infraestructura
  •  Analistas de seguridad
  •  Responsables de pruebas de penetración
  •  Responsables de gestión de vulnerabilidades
  •  Operaciones de seguridad de red
  •  Responsables de seguridad de aplicaciones

Pre-requisitos

Se recomienda Network+, Security+ o conocimientos equivalentes. Ademas de un mínimo de 3 a 4 años de experiencia practica o relacionada en seguridad de la información.

El curso incluye

  • Material oficial digital del curso 
  • Voucher para el examen de certificación con vigencia de 1 año
  • Constancia de participación del curso emitida por códigoverde

Temario

Planificación y alcance de pruebas de penetración
  • Introducción a pruebas de penetración
  • Planeación de prueba de penetración
  • Alcance y negociación
  • Preparación para una prueba de penetración
Realización de reconocimiento pasivo
  • Recopilación de información

  • Organización de la información para la ejecución del proyecto

Ejecución de pruebas no técnicas
  • Ejecución de pruebas de ingeniería social
  • Ejecución de pruebas de seguridad física
Realización de reconocimiento activo
  • Escaneo de redes

  • Enumeración de objetivos

  • Escaneo de vulnerabilidades

  • Automatización de tareas

Análisis de vulnerabilidades
  • Análisis de resultados de la exploración de vulnerabilidades

  • Análisis de la información para la preparación de la explotación

Penetración de redes
  • Explotación de vulnerabilidades de la red

  • Explotación de vulnerabilidades de redes inalámbricas y RF

  • Explotación de sistemas

Explotación de vulnerabilidades en los activos
  • Explotación de vulnerabilidades de windows

  • Explotación de vulnerabilidades de UNIX / LINUX

Explotación de aplicaciones
  •  Explotación de vulnerabilidades de aplicaciones web

  • Aplicación de pruebas en código fuente y aplicaciones compiladas

Conclusión de tareas de post explotación
  • Técnicas de movimiento lateral

  • Técnicas anti-forense

  • Técnicas de persistencia

Análisis y reporte de resultados
  • Análisis de datos

  • Redacción y entrega de reporte

  • Recomendaciones y desarrollo de estrategias de mitigación

  • Dirección de actividades post entrega de reporte

Share This