Menú

Certified penetration testing engineer en Aguascalientes, Baja California, Baja California Sur y otros lugares

ASTER

Programa de Certified penetration testing engineer

ASTER
Presencial
Pedir información
Presencial
Impartido en: Aguascalientes , Baja California , Baja California Sur y otros lugares

Descripción

Objetivos



El curso de CPTEngineer presenta la información basado en 5 elementos clave del Pen Testing: Obtención de Información, Escaneo, Enumeración, Explotación y Reporte, las últimas vulnerabilidades serán descubiertas usando estas técnicas reales y comprobadas. Este curso también mejora las habilidades de negocios necesarias para identificar oportunidades de protección, justificar actividades de evaluación y optimizar los controles de seguridad de forma apropiada para las necesidades del negocio y de esta forma reducir los riesgos. Mile2 va más allá de simplemente enseñar como &ldquo,hackear&rdquo, como fueron las clases típicas disponibles antes de la revolucio-naria metodología de Mile2.



Nuestro curso esta desarrollado con base en principios y métodos usados por los hackers maliciosos, SIN EMBARGO, nuestro foco son las pruebas de penetración profesionales y la evaluación de los activos de información.



Dirigido a



Las bases del curso de CPTEngineer están sentadas firmemente en la experiencia de campo de nuestro grupo internacional de consultores en el campo de Penetration Testing. Los instructores de Mile2 mantienen vigente su experiencia practicando lo que enseñan, creemos que un énfasis equitativo entre la teoría y la experiencia en el mundo real es esencial para una transferencia de conocimiento efectiva para el estudiante.

Temario


Temario




1. INTRODUCCIÓN AL CURSO.

2. LOGÍSTICA DE NEGOCIOS Y TÉCNICA DEL PEN TES-TING.

3. REGULACIONES DEL SECTOR FINANCIERO.

4. OBTENCIÓN DE INFORMACIÓN.

5. DETECCIÓN DE SISTEMAS ACTIVOS.

6. ENUMERACIÓN.

7. EVALUACIÓN DE VULNERABILIDADES.

8. MALWARE, TROYANOS Y BACKDOORS.

9. HACKEO DE WINDOWS.

10. HACKEO DE UNIX/LINUX.

11. TÉCNICAS DE EXPLOTACIÓN AVANZADAS.

12. PEN TESTING DE REDES INALÁMBRICAS.

13. REDES, SNIFFING E IDS.


14. INYECTANDO LA BASE DE DATOS.

15. ATACANDO TECNOLOGÍAS WEB.

16. ESCRIBIENDO REPORTES.

APÉNDICE 1: LO BÁSICO.

APÉNDICE 2: FUNDAMENTOS DE LINUX.

APÉNDICE 3: CONTROLES DE ACCESO.

APÉNDICE 4: PROTOCOLOS.

APÉNDICE 5: CRIPTOGRAFÍA.

APÉNDICE 6: ECONOMÍA Y LEYES

Información Adicional

Duración : 5 dias



Material

A cada participante le será entregada una carpeta de apuntes, además de un diploma de participación.
Contacta ahora con el centro