slider_img

Somos Centro Autorizado de EC-Council

slider_img

Conviertete en un Experto en Pentester


    Que es Certified Penetration Testing Professional - CPENT ?

    Un programa riguroso de pruebas de penetración que, a diferencia de los cursos de pruebas de penetración contemporáneos, le enseña cómo realizar una prueba de penetración eficaz a través de redes filtradas, herramientas propias, explotación avanzada de binarios, doble pivoting para acceder a redes ocultas y diversas tecnologías.

    El programa Certified Penetration Tester (CPENT) de EC-Council le enseña cómo realizar una prueba de penetración eficaz en un entorno de red empresarial que debe ser atacado, explotado, evadido y defendido. Si solo ha estado trabajando en redes planas, la gama de práctica en vivo de CPENT le enseñará a llevar sus habilidades al siguiente nivel enseñándole cómo realizar pruebas de penetración en sistemas IoT, sistemas OT, cómo escribir sus propios exploits, construir sus propias herramientas, realizar explotación avanzada de binarios, doble pivote para acceder a redes ocultas y también personalizar scripts / exploits para ingresar a los segmentos más internos de la red..


    ¿Qué hace que el Certified Penetration Testing Professional (CPENT) sea único?



    Para entrenar para la certificación de CPENT, EC-Council ha introducido el programa CPENT.


    Las siguientes son 12 razones que hacen que el Programa CPENT sea único en su tipo. Este curso excepcional puede convertirlo en uno de los probadores de penetración más avanzados del mundo. El curso tiene un propósito: ayudarlo a superar algunos de los obstáculos más avanzados que enfrentan los practicantes del mundo real cuando realizan pruebas de penetración. Aquí hay algunos ejemplos de los desafíos que enfrentará cuando se exponga a la gama CPENT:

    1. Ataques avanzados de Windows
    Esta zona contiene un bosque completo al que primero debe obtener acceso y luego usar PowerShell y cualquier otro medio para ejecutar Silver and Gold Ticket y Kerberoasting. Las máquinas estarán configuradas con protecciones de seguridad, lo que significa que se debe usar técnicas de bypass de PowerShell y otros métodos avanzados para sumar puntos dentro de la zona.

    2. Atacar los sistemas de IoT
    CPENT es la primera certificación que requiere que ubique dispositivos IoT y luego obtenga acceso a la red. Una vez en la red, debe identificar el firmware del dispositivo IoT, extraerlo y luego realizar ingeniería inversa.

    3. Escribiendo exploits: Advanced Binaries Explotation
    Encontrar código defectuoso es una habilidad que necesitan los Pentester competentes. En esta zona, necesitará encontrar binarios defectuosos y aplicar ingeniería inversa para escribir exploits y tomar el control de la ejecución del programa. La tarea es complicada ya que primero debe penetrar el perímetro para obtener acceso y luego descubrir los binarios.
    Una vez hecho esto, deberá aplicar ingeniería inversa al código. A diferencia de otras certificaciones, CPENT incluye desafíos de código de 32 y 64 bits y parte del código se compilará con protecciones básicas de stacks no ejecutables.
    Debe poder escribir un programa para explotar estos binarios y luego descubrir un método para escalar los privilegios. Esto requerirá habilidades avanzadas en explotación binaria que incluyen los últimos conceptos de debugging y técnicas de egg hunting. Primero debe crear un código de entrada para tomar el control de la ejecución del programa.

    4. Bypasear una red filtrada
    La certificación CPENT proporciona los desafíos de la zona web que existen dentro de una arquitectura de segmentación, por lo que debe identificar el filtrado de la arquitectura y luego aprovechar este conocimiento para obtener acceso a las aplicaciones web. El siguiente desafío es comprometer y luego extraer los datos necesarios de las aplicaciones web para lograr puntos.

    5. Pentesting Operational Technology (OT)
    La gama CPENT contiene una zona dedicada a las redes ICS SCADA que deberá penetrar desde el lado de la red de TI y obtener acceso a la red Industrial OT. Una vez allí, deberá identificar el controlador lógico programable (PLC) y luego modificar los datos para impactar la red Industrial. Debe poder interceptar el protocolo de comunicación Mod Bus y la comunicación entre el PLC y otros nodos.

    6. Acceda a redes ocultas con pivoting
    Basado en estudios e investigadores, los Pentester tienen dificultades para identificar las reglas vigentes cuando se encuentran con una red en capas. Por lo tanto, en esta zona, deberá identificar las reglas de filtrado y luego penetrar en la red directa. A partir de ahí, tendrá que intentar pivotar en redes ocultas utilizando métodos de pivoting único, pero mediante un filtro. La mayoría de las certificaciones no tienen un verdadero pivoting entre redes dispares y pocas (si las hay) tienen el requisito de entrar y salir de un dispositivo de filtrado

    7. Doble pivoting
    Una vez que haya desafiado y dominado los desafíos del pivoting, el siguiente desafío es el doble pivoting. Esto no es algo para lo que pueda utilizar una herramienta; en la mayoría de los casos, el pivoting debe configurarse manualmente. CPENT es la primera certificación en el mundo que requiere que acceda a redes ocultas utilizando doble pivoting.

    8. Escalamiento de privilegios
    En este desafío, se deben implementar los últimos métodos de código de ingeniería inversa de escalamiento de privilegios para tomar el control de la ejecución, luego se requiere elevar privilegios en el shell reverso para obtener root / admin.

    9. Evadir los mecanismos de defensa
    El programa requiere de exploits para ser probadas por diferentes defensas que tu estas probablemente viendo en la red. Tu deberás conseguir explotar estas defensas utilizándolas como armas.

    10. Automatización de ataques con scripts
    Prepárese para técnicas avanzadas de pruebas de penetración y secuencias de comandos con siete apéndices de autoaprendizaje: pruebas de penetración con Ruby, Python, PowerShell, Perl, BASH, Fuzzing y Metasploit.

    11. Arma tu arsenal: Construya sus exploits
    Personalice sus propias herramientas y construya su arsenal con su experiencia en codificación para hackear los desafíos que se le presentan como lo haría en la vida real.

    12. Escribe informes profesionales
    Experimente cómo un Pentester puede mitigar los riesgos y validar el informe presentado al cliente para realmente tener un impacto. ¡Las buenas pruebas de penetración no significan mucho para los clientes sin un informe claramente escrito!


    Un examen practico como ningun otro.

    24 horas definirán su carrera en pruebas de penetración


    CPENT es un examen práctico supervisado de forma remota y totalmente en línea que lo desafía a través de un extenuante examen práctico de 24 horas basado en el rendimiento. El examen se divide en dos exámenes prácticos de 12 horas cada uno que pondrán a prueba su perseverancia y concentración al obligarlo a superarse en cada nuevo desafío. Tiene la opción de elegir entre dos exámenes de 12 horas o uno de 24 horas.



    Los candidatos que obtengan una puntuación superior al 70% obtendrán la certificación CPENT. Los candidatos que obtienen más del 90% obtienen la prestigiosa credencial LPT (Master).


    Características del examen :

    - ¡Elige tu desafio! ¡O dos sesiones de 12 horas o un solo examen de 24 horas!
    - Los especialistas del EC-Council supervisan todo el examen; hacer trampa no es una opcion.
    - Obtén al menos un 70% y conviértete en un CPENT.
    - ¡Obtenga al menos un 90% y obtenga la reconocida designación LPT (Master)!



    CONTENIDO DEL CURSO


    Modulo 01: Introducción a las pruebas de penetración
    Modulo 02: Compromiso y alcance de las pruebas de penetración
    Modulo 03: Inteligencia de código abierto (OSINT)
    Modulo 04: Pruebas de penetración de ingeniería social
    Modulo 05: Prueba de penetración de red: externa
    Modulo 06: Prueba de penetración de red : interna
    Modulo 07: Prueba de penetración de la red : dispositivos perimetrales
    Modulo 08: Prueba de penetración de aplicaciones web
    Modulo 09: Prueba de penetración inalámbrica
    Modulo 10: Prueba de penetración de IoT
    Modulo 11: Prueba de penetración OT / SCADA
    Modulo 12: Prueba de penetración de la nube
    Modulo 13: Análisis y explotación binarios
    Modulo 14: Redacción de informes y acciones posteriores a la prueba

    Contenido adicional de Autoestudio




Necesitas mas Información. Mandanos un email a ventas@xnet.com.pe

Email