CompTIA®
(Certificación en Pruebas de Penetración de CompTIA)
El curso Pentest+ es ideal para profesionales en Seguridad Informática que desean adquirir habilidades avanzadas en Pruebas de Penetración y Análisis de Vulnerabilidades. Aborda de manera integral los aspectos clave de la Ciberseguridad, enseñando a los participantes a identificar, explotar y remediar vulnerabilidades en sistemas y redes.
A lo largo del curso, los participantes se sumergirán en Pruebas de Penetración, aprendenrán a utilizar herramientas de seguridad avanzadas y desarrollarán un profundo entendimiento de las amenazas Cibernéticas actuales.
Modalidad
En línea con Instructor en vivo
Duración
40 horas
Normalmente se imparte en 5 sesiones de 8 horas. Agendas personalizadas para grupos empresariales disponibles.
Examen de certificación oficial por parte de CompTIA (Disponible sólo en inglés).
Examen de simulación (de práctica).
Material oficial acreditado.
Diploma de finalización de curso.
Insignia digital para compartir en redes.
40 Unidades de Desarrollo Profesional (PDUs de Project Management Institute®).
¡Su aprendizaje es nuestro compromiso!
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
Al finalizar el curso y aprobar el examen de certificación, el participante podrá:
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
1.1 Comparar y contrastar conceptos de Gobernanza, riesgo y cumplimiento
1.2 Explicar la importancia del alcance y los requisitos organizacionales / del cliente
1.3 Demostrar una mentalidad de hackeo ético manteniendo el profesionalismo y la integridad
2.1 Realizar reconocimiento pasivo
2.2 Realizar reconocimiento activo
2.3 Analizar los resultados de un ejercicio de reconocimiento
2.4 Realizar escaneo de vulnerabilidades
3.1 Ataques a la red
3.2 Ataques inalámbricos
3.3 Ataques basados en aplicaciones
3.4 Ataques a las Tecnologías de la Nube
3.5 Explicar ataques y vulnerabilidades comunes contra sistemas especializados
3.6 Ingeniería social o ataque físico
3.7 Técnicas post explotación
4.1 Comparar y contrastar componentes importantes de informes escritos
4.2 Analizar los hallazgos y recomendar la solución adecuada dentro de un informe
4.3 Explicar la importancia de la comunicación durante el proceso de Pruebas de Penetración
4.4 Explicar las actividades posteriores a la entrega del informe
5.1 Explicar los conceptos básicos de scripting y desarrollo de software
5.2 Analizar un script o código de muestra para utilizarlo en una Prueba de Penetración
5.3 Explicar casos de uso de herramientas durante las fases de una Prueba de Penetración