Penetration Testing Fundamentals

Combat cyber threats with advanced penetrating tools, techniques, and methodologies.

(pearson-pentest-complete) / ISBN : 978-1-61691-029-7
Lessons
Lab
TestPrep
AI Tutor (Añadir)
Instructor-Led (Añadir)
Video Lessons (Añadir)
281 Revisar
Obtenga una prueba gratuita

Acerca de este curso

Penetration Testing Fundamentals is a comprehensive online training course especially designed for those wanting to explore the ever-evolving world of cybersecurity. It covers a wide range of topics from Ethical-Standard Compliance and Kali Linux & Metasploit to Scripting & Automation. The course provides a solid foundation in penetration testing with hands-on experience through simulation Labs that mirror real-world scenarios. The Pen Testing Training course includes interactive lessons, quizzes, and practice assignments that are 100% in sync with the certification exam content.

Habilidades que obtendrás

  • Deep understanding of penetration testing methods like reconnaissance, vulnerability scanning, exploitation, and post-exploitation
  • Understanding of ethical hacking practices: responsibilities and legal testing
  • Ability to identify and assess potential threats in systems and networks
  • Skilled in cryptography, algorithms & techniques like encryption, hashing, and digital signatures
  • Knowledge of network protocols (TCP/IP, HTTP, FTP) and their vulnerabilities
  • Understanding of Windows and Linux operating systems
  • Skilled in web application security, common vulnerabilities (SQL injection, cross-site scripting) and exploitation techniques
  • Expertise in using vulnerability scanning tools to identify weaknesses
  • Develop and utilize exploits to compromise systems and networks
  • Knowledge of post-exploitation techniques, like privilege escalation, lateral movement & data exfiltration
  • Expertise in scripting (Python & Ruby) for automating tasks and developing custom tools
  • Skilled in using Kali Linux and its tools for penetration testing distribution
  • Knowledge of the Metasploit framework for developing and executing exploits

Obtenga el apoyo que necesita. Inscríbase en nuestro curso dirigido por un instructor.

1

Introducción a las pruebas de penetración

  • ¿Qué es la prueba de penetración?
  • Terminología
  • Metodologías
  • Cuestiones éticas
  • Asuntos legales
  • Certificaciones
  • Carreras en pruebas de penetración
  • Construyendo tu conjunto de habilidades
  • Resumen
  • Pon a prueba tus habilidades
2

Estándares

  • PCI DSS
  • NIST 800-115
  • Metodología de evaluación de InfoSec de la Agencia de Seguridad Nacional (NSA-IAM)
  • PTES
  • CREST (Reino Unido)
  • Una síntesis (uniendo los estándares en un solo enfoque unificado)
  • Normas relacionadas
  • Otros estándares
  • Resumen
  • Pon a prueba tus habilidades
3

Criptografía

  • Conceptos básicos de criptografía
  • Historia del cifrado
  • Métodos modernos
  • Cifrado de clave pública (asimétrica)
  • Firmas digitales
  • hash
  • MAC y HMAC
  • Crackers de contraseñas
  • Esteganografía
  • criptoanálisis
  • Aprendiendo más
  • Resumen
  • Pon a prueba tus habilidades
4

Reconocimiento

  • Técnicas de escaneo pasivo
  • Técnicas de escaneo activo
  • Tiburón alambre
  • Maltego
  • Otras herramientas OSINT
  • Resumen
  • Pon a prueba tus habilidades
5

Malware

  • virus
  • Caballos de Troya
  • Otras formas de malware
  • Creación de software malicioso
  • Resumen
  • Pon a prueba tus habilidades
6

piratear ventanas

  • Detalles de ventanas
  • Hashing de contraseñas de Windows
  • Técnicas de piratería de Windows
  • Secuencias de comandos de Windows
  • Descifrado de contraseñas de Windows
  • Detección de malware en Windows
  • Caín y Abel
  • Resumen
  • Pon a prueba tus habilidades
7

piratería web

  • Tecnología web
  • Ataques específicos a sitios web
  • Herramientas
  • Resumen
  • Pon a prueba tus habilidades
8

Escaneo de vulnerabilidades

  • vulnerabilidades
  • Captura de paquetes
  • Escáneres de red
  • Escáneres/crackers inalámbricos
  • Escáneres generales
  • Escáneres de aplicaciones web
  • Inteligencia de amenazas cibernéticas
  • Resumen
  • Pon a prueba tus habilidades
9

Introducción a Linux

  • Historia de Linux
  • Comandos Linux
  • directorios
  • Interfaz gráfica del usuario
  • Resumen
  • Pon a prueba tus habilidades
10

piratería de linux

  • Más sobre el sistema operativo Linux
  • Cortafuegos Linux
  • registro del sistema
  • secuencias de comandos
  • Contraseñas de Linux
  • Trucos de piratería de Linux
  • Resumen
  • Pon a prueba tus habilidades
11

Introducción a KaliLinux

  • Historia de Kali Linux
  • Conceptos básicos de Kali
  • Herramientas Kali
  • Resumen
  • Pon a prueba tus habilidades
12

Técnicas generales de piratería

  • Pruebas wifi
  • Ingeniería social
  • DoS
  • Resumen
  • Pon a prueba tus habilidades
13

Introducción a Metasploit

  • Antecedentes de Metasploit
  • Primeros pasos con Metasploit
  • Uso básico de msfconsole
  • Escaneo con Metasploit
  • Cómo usar exploits
  • Ejemplos de explotación
  • Publicar exploits
  • Resumen
  • Pon a prueba tus habilidades
14

Más con Metasploit

  • Exploits de Meterpreter y Post
  • msfvenom
  • Más ataques Metasploit
  • Resumen
  • Pon a prueba tus habilidades
15

Introducción a la creación de scripts con Ruby

  • Empezando
  • Secuencias de comandos básicas de Ruby
  • Resumen
  • Pon a prueba tus habilidades
16

Escribe tus propios exploits de Metasploit con Ruby

  • la API
  • Empezando
  • Examinar un exploit existente
  • Ampliación de exploits existentes
  • Escribiendo tu primer exploit
  • Resumen
  • Pon a prueba tus habilidades
17

Conocimiento general de piratería

  • Conferencias
  • Internet oscura
  • Certificación y Capacitación
  • Guerra Cibernética y Terrorismo
  • Actores del Estado Nación
  • Resumen
  • Pon a prueba tus habilidades
18

Temas adicionales de pruebas de penetración

  • Pruebas de lápiz inalámbrico
  • Mainframe y SCADA
  • Pruebas de lápiz móvil
  • Resumen
  • Pon a prueba tus habilidades
19

Un proyecto de prueba de pluma de muestra

  • Esquema de prueba de pluma
  • Resumen del informe
  • Resumen

1

Introducción a las pruebas de penetración

  • Revisión de una carta de autorización para pruebas de penetración
  • Revisión de un informe de penetración confidencial
2

Criptografía

  • Uso de OpenSSL para crear un par de claves pública/privada
  • Observación de un valor hash generado por SHA
  • Observación de un valor hash generado por MD5
  • Usando a Caín y Abel
  • Uso de sonido profundo
3

Reconocimiento

  • Detectar un sitio de phishing usando Netcraft
  • Buscando con builtwith.com
  • Observando un sitio web usando archive.org
  • Usando Shodan
  • Escaneo de sistemas en vivo usando Nmap
  • Escaneo de un sistema operativo usando Nmap
  • Escaneo de un puerto usando nmap
  • Enumeración de datos usando enum4linux
  • Uso de Wireshark
  • Usando Maltego
4

Malware

  • Causando una infección troyana DarkComet
  • Creación de un archivo troyano
  • Escaneo de malware usando antivirus
5

piratear ventanas

  • cubriendo pistas
  • Usando el comando net
  • Descifrar la contraseña de Windows usando Ophcrack
  • Descifrar una contraseña de Linux usando John the Ripper
6

piratería web

  • Explotación de un sitio web mediante inyección SQL
  • Atacar un sitio web mediante inyección XSS
  • Uso de Burp Suite
  • Usando carne de res
7

Escaneo de vulnerabilidades

  • Revisión de los 10 principales ataques OWASP
  • Consultar una base de datos de vulnerabilidades
  • Captura de paquetes de red usando tcpdump
  • Obtención de credenciales de usuario mediante Wireshark
  • Escaneo de una red usando LanHelper
  • Uso de MBSA
  • Realización de análisis de vulnerabilidades con Nessus
  • Realización de análisis de vulnerabilidades de aplicaciones web con OWASP ZAP
8

Introducción a Linux

  • Uso de comandos básicos de Linux
9

piratería de linux

  • Creación de un cortafuegos personal de Linux mediante iptables
  • Escritura de secuencias de comandos de Bash Shell
10

Introducción a KaliLinux

  • Instalando KaliLinux
  • Usando Esparta
11

Técnicas generales de piratería

  • Realización de un ataque DoS con SYN Flood
  • Simulación de ataque DDoS
  • Explotando Windows 7 usando Metasploit
12

Introducción a Metasploit

  • Buscando vulnerabilidad usando Metasploit
  • Tomando una captura de pantalla de una máquina objetivo usando Metasploit
  • Escaneo de puertos usando Metasploit
  • Crea Carpetas Ilimitadas en una Máquina Víctima usando Metasploit
  • Ocultar un disco de máquina remota usando Metasploit
13

Más con Metasploit

  • Hackear Windows usando Metasploit
  • Habilitación de un registrador de teclas en una máquina de destino
  • Habilitación de la carga útil en una máquina de destino mediante Metasploit
  • Obtener una sesión de persistencia de Metasploit
14

Introducción a la creación de scripts con Ruby

  • Creación de secuencias de comandos de Ruby
  • Creación de secuencias de comandos de Ruby para operaciones aritméticas
  • Creación de secuencias de comandos de Ruby para bucles
15

Escribe tus propios exploits de Metasploit con Ruby

  • Creación de secuencias de comandos de Ruby para ejecutar comandos

¿Por qué a los estudiantes les encanta este curso?

There are plenty of websites available to prepare for this certification and become penetration tester but among all I found uCertify to be best among all. The way the course is designed and presented very nicely: quizzes by chapters and knowledge area, readiness score, labs, chapters, and lessons, etc. The course will allow the learners to practice after going through each chapter and knowledge area in detail and test himself. The course will help you to prepare for your certification thoroughly. I encourage everyone who are preparing for Penetration Testing certification to go through uCertify courses and labs.

Gracia Stalin
Gracia Stalin
Data Processing Manager

It was a pleasure to review the uCertify PenTest Fundamental Course. I strongly recommend this course for people who want to become a penetration tester as a starting point. I heartily appreciated to give me a chance to review one of the uCertify course.

Yukyung Jung
Yukyung Jung
Owner and Developer

A good platform to learn on the go and get upskilled on any trending technologies. They have free insightful resources on variety of topics. I would highly recommend it for everyone who wants to step up in their career.

Vivek Kadam
IT System Administrator

¿Alguna pregunta? Consulta las preguntas frecuentes

Have you been wondering about taking up a Penetration Testing Fundamentals Course? Read this section to Know more.

Contáctanos ahora

It is a risk assessment process for enhancing cybersecurity. It involves conducting simulated attacks to discover weaknesses in a system or network and identify potential security risks. The key objective is to identify weaknesses, evaluate the risks, and improve security measures.

All those wanting to take up cybersecurity (specializing in identifying and mitigating vulnerabilities) as a profession should enroll for this course. Ideal for those looking to build a career in network engineering, security analysis, or ethical hacking.

Yes, it is a beginner-friendly course that starts with the fundamentals of Penetration Testing and gradually matures to more advanced topics.

It is a self-paced course that can be completed at your own pace within 1 year from the date of enrollment.

It is an advanced cybersecurity skill that adds value to your resume and helps in career advancement. Professionals with Penetration Testing knowledge are sought-after and highly compensated in the IT industry. It also adds to personal growth and development by enhancing your problem-solving skills and intellectual stimulation.

Build A Career In Penetration Testing

Stop delaying! Step into the fascinating world of Cybersecurity today.

$279.99

Comprar ahora

Cursos relacionados

Todo el curso
scroll to top