Temario
Los estudiantes disfrutarán de un curso de Seguridad Informática en profundidad que se actualiza con regularidad que mantiene e incorpora los cambios en el entorno de la seguridad cibernética. Este curso ofrece constantemente actualizaciones de los laboratorios que se han investigado y desarrollado por destacados profesionales de la seguridad informática de todo el mundo.
CPTE (CERTIFIED PENETRATION TESTING ENGINEER) esta validado por la NSA &ldquo,USA National Security Agency&rdquo, (Agencia de Seguridad Nacional de Estados Unidos) para: CNSSI-4013, Entrenamiento Estándar de garantía de la Información Nacional para los administradores del sistema.
El CPTE presenta información basada en los 5 elementos claves: de pruebas de Penetración, recopilación de información, exploración, recuento, explotación y presentación de informes. También mejora las habilidades empresariales, necesarias para identificar las oportunidades de protección, justificar las actividades de pruebas y tener controles adecuados a las necesidades de las empresas para optimizar la seguridad con el fin de reducir los riesgos empresariales.
Mile2®, va mucho más allá de simplemente enseñar a &ldquo,hackear&rdquo, &ndash,estar preparado para aprenderlas pruebas de penetración utilizando técnicas avanzadas de amenazas persistentes junto con las metodologías de Ethical Hacking de más alto nivel.
OBJETIVO
Con el Certificado de prueba de Penetración para Ingenieros,los estudiantes obtienen un conocimiento real dela seguridad mundial que les permita reconocer las vulnerabilidades, explotarlas debilidades del sistema y ayudar alas amenazas de salvaguardia. Los graduados aprenderán el arte de &ldquo,Hackeo Ético&rdquo, con un toque profesional-Pruebas de Penetración.
El programa Ethical Hacking da un sólido entrenamiento en la disciplina de seguridad en sistemas informáticos existentes en toda organización, valiéndose de test de intrusión, verificando y evaluando la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, servidores, bases de datos, etc. con la intención de ganar acceso y demostrar que un sistema se puede vulnerar, esta información es de gran ayuda para las organizaciones al momento de tomar medidas preventivas en contra de posibles ataques de malintencionados. INTITEC cuenta con los equipos y laboratorios necesarios para simular vulnerabilidades en el sistema operativo y vulnerabilidades en las aplicaciones.
CONTENIDO
Módulo 0: Introducción al curso
Módulo 1: Negocios y Técnica Logísticade las Pruebas Pen (Business and TechnicalLogistics of Pen Testing)
Módulo 2: Fundamentos de Linux (Linux Fundamentals)
Módulo 3: Recopilación de Información (Information Gathering)
Módulo 4: Sistemas de detección en vivo (Detecting Live Systems)
Módulo 5: Enumeración (Enumeration)
Módulo 6: Evaluación de la vulnerabilidad (Vulnerability Assessments)
Módulo 7: Malware, Troyanos y puertas traseras (Malware goes Undercover)
Módulo 8: Windows Hacking
Módulo 9: Hacking UNIX/Linux
Módulo 10: Técnicas avanzadas de explotación (Advanced Exploitation Techniques)
Módulo 11: Pruebas de penetración en redes inalambricas (Pen Testing Wireless Networks)
Módulo 12: Redes, Sniffing e IDS
Módulo 13: Inyección a la Base de Datos (Injecting the Database)
Módulo 14: Atacar Tecnologías Web (Attacking Web Technologies)
Módulo 15: Documentación del proyecto (Project Documentation)
Apéndice 1: Lo básico
Apéndice 2: Regulacionesdel Sector Financiero
Apéndice 3: Control de Acceso
Apéndice 4: Protocolos
Apéndice 5: Criptografía
Apéndice 6: Economía y Leyes