Certified Penetration Testing Professional (CPENT)
Objetivos
• Demostrar un enfoque repetible y mensurable para las pruebas de penetración.
• Realizar técnicas y ataques avanzados para identificar vulnerabilidades de inyección SQL, Cross site scripting (XSS), LFI, RFI en aplicaciones web.
• Presentar un informe profesional y aceptado por la industria que logre la aceptación técnica y de gestión.
• Obtenga acceso a metodologías de pruebas de penetración patentadas por EC-Council.
• Escribir códigos de explotación para obtener acceso a un sistema o aplicación vulnerable.
• Explotar vulnerabilidades en Sistemas Operativos como Windows, Linux.
• Realizar una escalada de privilegios para obtener acceso raíz a un sistema.
• Demostrar pensamiento innovador y lateral.
• Garantizar la integridad y el valor de la certificación de pruebas de penetración, en un examen de certificación totalmente en línea y supervisado de forma remota.
• Probadores de penetración
• Administradores de servidores de red
• Administradores de cortafuegos
• Probadores de seguridad
• Administradores de Sistemas y Riesgos
• Profesionales de evaluación
• Analista Forense de Ciberseguridad
• Analista de ciberamenazas
• Seguridad en la nube
• Analista de Seguridad de la Información
• Consultor
• Analista de seguridad de aplicaciones
• Ingeniero de Garantía de Ciberseguridad
• Centro de Operaciones de Seguridad (SOC)
• Analista
• Red de Operaciones Técnicas
• Ingeniero
• Ingeniero de Seguridad de la Información
• Probador de penetración de seguridad de red
• Ingeniero de seguridad de redes
• Arquitecto de seguridad de la información
Módulo 01: Introducción a las metodologías y pruebas de penetración
• Conceptos de pruebas de penetración
• Metodología de prueba de penetración LPT
• Directrices y recomendaciones para pruebas de penetración
Módulo 02: Alcance y participación de las pruebas de penetración
• Solicitud de propuesta
• Preparación de los requisitos de respuesta para la presentación de propuestas
• Establecer las reglas de enfrentamiento
• Establecimiento de líneas de comunicación
• Línea de tiempo
• Hora/Ubicación
• Frecuencia de las reuniones
• Hora del día
• Identificación del personal para asistencia
• Manejo de cuestiones legales en la realización de pruebas de penetración
• Preparación para la prueba
• Manejo del avance del alcance durante la prueba de penetración
Módulo 03: Inteligencia de código abierto (OSINT)
• OSINT a través de WWW
• OSINT a través del análisis de sitios web
• OSINT a través de interrogatorio DNS
• Automatización del proceso OSINT utilizando herramientas/marcos/scripts
Módulo 04: Pruebas de penetración de ingeniería social
• Conceptos de pruebas de penetración de ingeniería social
• Pruebas de penetración de ingeniería social utilizando vectores de ataque por correo electrónico
• Pruebas de penetración de ingeniería social utilizando vectores de ataque telefónico
• Pruebas de penetración de ingeniería social utilizando vectores de ataque físico
• Informes y contramedidas/recomendaciones
Módulo 05: Pruebas de penetración de red: externas
• Escaneo de puertos
• Huellas digitales del sistema operativo y del servicio
• Investigación de vulnerabilidad
• Verificación de exploits
Módulo 06: Pruebas de penetración de red – Interno
• Huella
• Escaneo de red
• Huellas digitales del sistema operativo y del servicio
• Enumeración
• Evaluación de vulnerabilidad
• Explotación de Windows
• Explotación de Unix/Linux
• Otras técnicas de explotación de redes internas
• Automatización del esfuerzo de prueba de penetración de la red interna
• Después de la explotación
• Consejos y técnicas avanzadas
Módulo 07: Pruebas de penetración de red: dispositivos perimetrales
• Evaluación de la implementación de seguridad del firewall
• Evaluación de la implementación de seguridad del IDS
• Evaluación de la seguridad de los enrutadores
• Evaluación de la seguridad de los conmutadores
Módulo 08: Pruebas de penetración de aplicaciones web
• Descubra el contenido predeterminado de la aplicación web
• Descubra el contenido oculto de las aplicaciones web
• Realizar un análisis de vulnerabilidades web
• Prueba de vulnerabilidades de inyección SQL
• Prueba de vulnerabilidades XSS
• Prueba de manipulación de parámetros
• Prueba de vulnerabilidades de criptografía débil
• Pruebas para vulnerabilidades de configuración incorrecta de seguridad
• Prueba de ataque del lado del cliente
• Pruebas para detectar vulnerabilidades de autenticación y autorización rotas
• Pruebas para vulnerabilidades de gestión de sesiones rotas
• Prueba de seguridad de servicios web
• Prueba de fallas en la lógica empresarial
• Prueba de vulnerabilidades del servidor web
• Prueba de vulnerabilidades de clientes pesados
• Pruebas de WordPress
Módulo 09: Pruebas de penetración inalámbrica
• Pruebas de penetración de la red de área local inalámbrica (WLAN)
• Pruebas de penetración RFID
• Pruebas de penetración NFC
Módulo 10: Pruebas de penetración de IoT
• Ataques y amenazas de IoT
• Pruebas de penetración de IoT
Módulo 11: Pruebas de penetración OT y SCADA
• Conceptos OT/SCADA
•Modbus
• Pruebas de penetración de ICS y SCADA
Módulo 12: Pruebas de penetración en la nube
• Pruebas de penetración en la nube
• Pruebas de penetración específicas de AWS
• Pruebas de penetración específicas de Azure
Módulo 13: Análisis y Explotación Binaria
• Conceptos de codificación binaria
• Metodología de Análisis Binario
Módulo 14: Redacción de informes y acciones posteriores a la prueba
• Informe de pruebas de penetración: descripción general
• Fases de desarrollo del informe
• Componentes del informe
• Análisis del informe de pruebas de penetración
• Entrega del informe de pruebas de penetración
• Acciones posteriores a las pruebas para organizaciones
Apéndice A: Conceptos esenciales de las pruebas de penetración
• Fundamentos de redes informáticas
• Conjunto de protocolos TCP/IP
• Conjunto de protocolos TCP/IP: protocolos de capa de aplicación
• Conjunto de protocolos TCP/IP: protocolos de capa de transporte
• Conjunto de protocolos TCP/IP: protocolos de capa de Internet
• Conjunto de protocolos TCP/IP: protocolos de capa de enlace
• Direcciones IP y números de puerto
• Terminología de red
• Controles de seguridad de la red
• Dispositivos de seguridad de red
• Sistema de archivos de red (NFS)
• Seguridad de Windows
• Seguridad Unix/Linux
• Virtualización
• Servidor web
• Aplicación web
• Lenguajes de programación y marcado web
• Marco de desarrollo de aplicaciones y sus vulnerabilidades
• API web
• Subcomponentes web
• Mecanismos de seguridad de aplicaciones web
• Funcionamiento de los ataques de seguridad de la información más comunes
• Normas, leyes y actos de seguridad de la información
Apéndice B: Fuzzing
Apéndice C: Dominar el marco Metasploit
Apéndice D: secuencias de comandos de PowerShell
Apéndice E: Entorno BASH y secuencias de comandos
Apéndice F: Entorno Python y secuencias de comandos
Apéndice G: Entorno Perl y secuencias de comandos
Apéndice H: Entorno Ruby y secuencias de comandos
Apéndice I: Pruebas de penetración de Active Directory
Apéndice J: Pruebas de penetración de bases de datos
• Reconocimiento de información
• Enumeración de bases de datos: Oracle
• Enumeración de bases de datos: MS SQL Server
• Enumeración de bases de datos: MySQL
• Investigación de vulnerabilidades y exploits
• Explotación de Bases de Datos: Oracle
• Explotación de Bases de Datos: MS SQL Server
• Explotación de Bases de Datos: MySQL
Apéndice K: Pruebas de penetración de dispositivos móviles
• Pruebas de penetración del canal de comunicación
• Del lado del servidor I
Exam Facts
Delivery | Online (Web based) |
Format | Multiple choice |
Proctoring | Live |
Duration | 24 hours |
# of questions | |
Pass Grade | 70 % |
Related Certification
- Certified Penetration Testing Professional (CPENT)