Menú

CPTE: certified penetration testing engineer del centro Fundación intitec

Programa de CPTE: certified penetration testing engineer

Modalidad: Presencial
Localización: Bogotá D.C.

Temario

Los estudiantes disfrutarán de un curso de Seguridad Informática en profundidad que se actualiza con regularidad que mantiene e incorpora los cambios en el entorno de la seguridad cibernética. Este curso ofrece constantemente actualizaciones de los laboratorios que se han investigado y desarrollado por destacados profesionales de la seguridad informática de todo el mundo.



CPTE (CERTIFIED PENETRATION TESTING ENGINEER) esta validado por la NSA &ldquo,USA National Security Agency&rdquo, (Agencia de Seguridad Nacional de Estados Unidos) para: CNSSI-4013, Entrenamiento Estándar de garantía de la Información Nacional para los administradores del sistema.



El CPTE presenta información basada en los 5 elementos claves: de pruebas de Penetración, recopilación de información, exploración, recuento, explotación y presentación de informes. También mejora las habilidades empresariales, necesarias para identificar las oportunidades de protección, justificar las actividades de pruebas y tener controles adecuados a las necesidades de las empresas para optimizar la seguridad con el fin de reducir los riesgos empresariales.



Mile2®, va mucho más allá de simplemente enseñar a &ldquo,hackear&rdquo, &ndash,estar preparado para aprenderlas pruebas de penetración utilizando técnicas avanzadas de amenazas persistentes junto con las metodologías de Ethical Hacking de más alto nivel.



OBJETIVO



Con el Certificado de prueba de Penetración para Ingenieros,los estudiantes obtienen un conocimiento real dela seguridad mundial que les permita reconocer las vulnerabilidades, explotarlas debilidades del sistema y ayudar alas amenazas de salvaguardia. Los graduados aprenderán el arte de &ldquo,Hackeo Ético&rdquo, con un toque profesional-Pruebas de Penetración.



El programa Ethical Hacking da un sólido entrenamiento en la disciplina de seguridad en sistemas informáticos existentes en toda organización, valiéndose de test de intrusión, verificando y evaluando la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, servidores, bases de datos, etc. con la intención de ganar acceso y demostrar que un sistema se puede vulnerar, esta información es de gran ayuda para las organizaciones al momento de tomar medidas preventivas en contra de posibles ataques de malintencionados. INTITEC cuenta con los equipos y laboratorios necesarios para simular vulnerabilidades en el sistema operativo y vulnerabilidades en las aplicaciones.



CONTENIDO



Módulo 0: Introducción al curso

Módulo 1: Negocios y Técnica Logísticade las Pruebas Pen (Business and TechnicalLogistics of Pen Testing)

Módulo 2: Fundamentos de Linux (Linux Fundamentals)

Módulo 3: Recopilación de Información (Information Gathering)

Módulo 4: Sistemas de detección en vivo (Detecting Live Systems)

Módulo 5: Enumeración (Enumeration)

Módulo 6: Evaluación de la vulnerabilidad (Vulnerability Assessments)

Módulo 7: Malware, Troyanos y puertas traseras (Malware goes Undercover)

Módulo 8: Windows Hacking

Módulo 9: Hacking UNIX/Linux

Módulo 10: Técnicas avanzadas de explotación (Advanced Exploitation Techniques)

Módulo 11: Pruebas de penetración en redes inalambricas (Pen Testing Wireless Networks)

Módulo 12: Redes, Sniffing e IDS

Módulo 13: Inyección a la Base de Datos (Injecting the Database)

Módulo 14: Atacar Tecnologías Web (Attacking Web Technologies)

Módulo 15: Documentación del proyecto (Project Documentation)

Apéndice 1: Lo básico

Apéndice 2: Regulacionesdel Sector Financiero

Apéndice 3: Control de Acceso

Apéndice 4: Protocolos

Apéndice 5: Criptografía

Apéndice 6: Economía y Leyes

Información Adicional

PREREQUISITOS



Conocimiento en temas como:



Windows

Redes TCP/IP

Modelo OSI

Linux (Conocimientos Básicos)
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​