🐈‍⬛
H4CKdotCL
Laboratorio
  • 🪅Bienvenidos al Book
  • Certificaciones
    • ⏳Junior Penetration Tester - eJPTv2
    • 🥉Ethical Hacking Professional Certification - CEHPC
    • 🥉Cybersecurity Awareness Professional Certification - CAPC
  • Metodología y Fases de Hacking Ético
    • Metodologías
      • Metodología OWASP (Open Web Application Security Project)
      • Metodología PTES
      • Metodología ISSAF
      • Metodología OSSTMM
    • Recopilación Pasiva de Información
      • Sublist3r
      • Httpx
      • theHarvester
      • Google Dorks
      • Wafw00f
      • Shodan
      • Whatweb
    • Recopilación Activa de Información
      • enum4linux
      • Guía de uso para Gobuster
      • Nmap (Network Mapper)
      • Wfuzz
      • SecList
      • FFUF
      • SMBClient
      • CrackMapExec
      • SMBMap
      • WPScan
      • Steghide
      • subfinder
    • SQLMap
    • Hydra
  • Utilidades
    • Docker: Potenciando Laboratorios de Pentesting
    • 📖Ejemplos de informes de Hacking Ético y auditoría de seguridad
  • Vulnerabilidades Web
    • IDOR (Insecure Direct Object Reference)
    • SSRF (Server-Side Request Forgery)
    • CSRF (Cross-Site Request Forgery)
    • File Upload Vulnerabilities
    • LFI (Local File Inclusion)
    • RFI (Remote File Inclusion)
    • XSS (Cross-Site Scripting)
    • XXE (XML External Entity)
    • Template Injections
    • Clickjacking
    • Broken Access Control
    • SQL Injection (Inyección SQL)
    • NoSQL Injection (Inyección NoSQL)
    • LDAP Injection (Inyección LDAP)
    • Log Poisoning
    • Open Redirect Bypass
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. Certificaciones

Ethical Hacking Professional Certification - CEHPC

AnteriorJunior Penetration Tester - eJPTv2SiguienteCybersecurity Awareness Professional Certification - CAPC

Última actualización hace 9 meses

¿Te fue útil?

Certificación Profesional de Hacking Ético - CEHPC™

En los últimos años, la ciberseguridad se ha vuelto cada vez más esencial. Nuestra certificación en hacking ético le proporciona la validación necesaria para convertirse en un profesional altamente capacitado y solicitado en el campo de la ciberseguridad.

Demuestre su experiencia en hacking ético y pruebas de penetración con nuestra acreditación muy solicitada en el mercado. Esta certificación respaldada por la industria validará sus habilidades avanzadas en identificación de vulnerabilidades, explotación ética de sistemas, desarrollo de estrategias para comprender, administrar y protocolos de vectores de ataque y protección contra amenazas cibernéticas.

La certificación Ethical Hacking Professional Certification (CEHPC) cubre una amplia gama de temas relacionados con el hacking ético y el pentesting. Aquí te dejo un resumen de los principales contenidos que incluye:

  1. Fundamentos de Pentesting y Hacking Ético:

    • Introducción al Hacking Ético, tipos y clasificación de hackers.

    • Pruebas de penetración (Pentesting): Importancia, tipos, metodologías y fases.

    • Buenas prácticas y metodologías como PETS, OWASP y MITRE ATT&CK.

    • Herramientas y tecnologías de seguridad: IPS/IDS, VPN, Firewalls, HoneyPot, etc.

  2. Ingeniería Social:

    • Historia y conceptos clave de la Ingeniería Social.

    • Tipos de ataques de ingeniería social como Phishing, Spear Phishing, Vishing, Smishing, y más.

    • Medidas de protección y control, incluyendo políticas de uso aceptable y campañas de concienciación.

  3. Reconocimiento Pasivo y Activo:

    • Técnicas de reconocimiento pasivo como OSINT, Google Hacking, y recolección de DNS.

    • Reconocimiento activo: Escaneo y enumeración de red, clasificación de puertos y servicios.

  4. Escaneo y Análisis de Red:

    • Introducción a técnicas de análisis de red, incluyendo herramientas como Ping, Traceroute y análisis de puertos.

    • Instalación de ambientes de trabajo con herramientas como VMware y Kali Linux.

    • Uso avanzado de NMAP para descubrimiento de hosts, detección de servicios, y evasión de Firewalls.

  5. Análisis de Vulnerabilidades:

    • Conceptos básicos y avanzados de análisis de vulnerabilidades.

    • Uso de herramientas como Nessus y ZAP para escaneo automatizado y NMAP Scripts para escaneo manual.

  6. Explotación:

    • Uso de Metasploit para la explotación de vulnerabilidades, comandos básicos y ejecución de meterpreter.

  7. Técnicas de Ataque:

    • Diferentes tipos de ataques como Malware, Spoofing, Man-in-the-middle, DDoS, inyección de SQL, y Phishing.

  8. Informe de Resultados:

    • Redacción de informes técnicos y ejecutivos para presentar los hallazgos y recomendaciones de mitigación.

El curso también te prepara para realizar pruebas de intrusión de forma profesional, siguiendo metodologías éticas y proporcionando recomendaciones para mitigar las vulnerabilidades identificadas.


Ya he finalizado con esta certificación, con una prueba sin supervisión en la cual te entregan una hora para poder rendirla, en mi opinión, con media hora es suficiente, ya que 40 preguntas no es tanto, considerando que la mayoría de las preguntas solo tienen 3 alternativas.

Esta Certificación es relativamente nueva, tiene un valor aproximado de 90 Dólares. La verdad es que no me aportó mucho en temas de conocimiento, pero al menos me sirvió para inyectarme de motivación para seguir mi camino por la eJPTv2 que espero sacar en noviembre de este año ^^

Si quieres sacarla, ánimo, no es una certificación solicitada en el mercado, pero te ayudará a inflar el curriculum y ojalá te sirva de motivación para después ir por más.

Es una certificación de carácter teórico, sin mucha dificultad, bastará con solo leer el documento que entregan y leer las preguntas de apoyo. Las adjunto al final (ya las pagué, las puedo compartir )

🥉
☺️
Ethical Hacking Professional Certification - CEHPC™CertiProf
10MB
Material+de+Estudiante++CEHPC+(V0220224)+SP.pdf
pdf
264KB
Preguntas+de+Apoyo+CEHPC+(V0220224)+SP.pdf
pdf
423KB
Ejemplo+Informe+Tecnico+-+Anexo+CEHPC+V022024+SP.pdf
pdf
305KB
Ejemplo+Presentación+de+Resultados+-+Anexo+CEHPC+V022024+SP.pdf
pdf
2MB
Guia+01.+Instalación+del+Entorno+-+Anexo+CEHPC+V022024+SP.pdf
pdf
1MB
Guia+02.+Instalar+Metasploitable+2+-+Anexo+CEHPC+V022024+SP.pdf
pdf
1MB
Guia+04.+Instalación+Nessus+-+Anexo+CEHPC+V022024+SP.pdf
pdf
498KB
Actividad+01.+Google+dorks+-+Anexo+CEHPC+V022024+SP.pdf
pdf
302KB
Actividad+02.+Shodan+-+Anexo+CEHPC+V022024+SP.pdf
pdf
321KB
Actividad+03.+Sherlock+-+Anexo+CEHPC+V022024+SP.pdf
pdf
992KB
Actividad+04.+Phishing+-+Anexo+CEHPC+V022024+SP.pdf
pdf
555KB
Actividad+05.++ZAP+OWASP+-+Anexo+CEHPC+V022024+SP.pdf
pdf
2MB
Actividad+06.+Laboratorio+de+explotación+Coffe+dicts+-+Anexo+CEHPC+V022024+SP.pdf
pdf
Logo