67 lines
2.6 KiB
Markdown
67 lines
2.6 KiB
Markdown
|
|
![[cpts.webp]]
|
||
|
|
|
||
|
|
El [Certified Penetration Testing Specialist](https://academy.hackthebox.com/exams/3/) (Especialista Certificado en Pruebas de Penetracion) Es un certificado de nivel Bajo / Medio. Es un buen certificado para aquellos que quieran comenzar en el mundo del pentesting. Consiste de 28 modulos en los cuales se tratan diversas materias.
|
||
|
|
|
||
|
|
Al final del curso, se debe examinar al alumno con un examen de 10 dias de duracion, en el cual deberá de vulnerar 3 maquinas cliente y un servidor de Active Directory ademas de escribir un WriteUp en el cual debera de detallar todos los pasos seguidos durante el examinamiento.
|
||
|
|
|
||
|
|
El CPTS puede ser completado por alguien experimentado en un total de 48 Dias (1152 horas). Yo tengo planeado terminarlo mas o menos en un total de 8 a 12 meses (Estudiando entre 4 a 5 horas diarias).
|
||
|
|
|
||
|
|
Se debe tener en cuenta que yo tengo cierta experiencia en programacion con Python. Llevo programando por al menos 3 años para cosas basicas como proyectos para el ciclo, por ejemplo.
|
||
|
|
|
||
|
|
Este será mi horario:
|
||
|
|
|
||
|
|
De hora 1 a hora 2 -> Teoria y lectura (redes, sistemas, tecnicas de pentesting).
|
||
|
|
|
||
|
|
De hora 2 a hora 3 -> Practica en plataformas como HTB, THM, ProvingGrounds o creacion de labs propios.
|
||
|
|
|
||
|
|
De hora 3 a hora 4 -> Repaso general del dia y/o repaso de temas dificiles.
|
||
|
|
|
||
|
|
-------
|
||
|
|
|
||
|
|
==💡 NOTA: Al ser un campo en el cual predomina el ingles, todas las notas y apuntes estarán en ingles. Vease "RAW SPANISH" de cada modulo para verlo todo en castellano. Tenga en cuenta que la informacion puede no estar bien estructurada o bien traducida. Se deben verificar las anotaciones importantes.==
|
||
|
|
|
||
|
|
|
||
|
|
|
||
|
|
# Modulos:
|
||
|
|
|
||
|
|
### ==M1_Pre-Compromiso==
|
||
|
|
|
||
|
|
- [ ] [[1_Proceso de aprendizaje]]
|
||
|
|
- [ ] [[2_Linux]]
|
||
|
|
- [ ] [[3_Windows]]
|
||
|
|
- [ ] [[4_Introducción a redes]]
|
||
|
|
- [ ] [[5_Introduccion a aplicaciones Web]]
|
||
|
|
- [ ] [[6_Solicitud Web]]
|
||
|
|
- [ ] [[7_Ofuscamiento de JavaScript]]
|
||
|
|
- [ ] [[8_Introducción a Active Directory]]
|
||
|
|
- [ ] [[9_Empezar]]
|
||
|
|
### ([[RAW_SPANISH (M1_Pre-Compromiso)]])
|
||
|
|
|
||
|
|
### ==M2_Recopilacion de informacion==
|
||
|
|
|
||
|
|
- [ ] 10_Enumeracion de redes con NMAP
|
||
|
|
- [ ] 11_Huella
|
||
|
|
- [ ] 12_Recopilacion de informacion - Edicion Web
|
||
|
|
- [ ] 13_OSINT - Reconocimiento corporativo
|
||
|
|
|
||
|
|
### ==M3_Evaluacion de vulnerabilidades==
|
||
|
|
|
||
|
|
|
||
|
|
- [ ] 14_Evaluacion de vulnerabilidades
|
||
|
|
- [ ] 15_Transferencia de ficheros
|
||
|
|
- [ ] 16_Shells y payloads
|
||
|
|
- [ ] 17_Estructura de Metasploit
|
||
|
|
|
||
|
|
|
||
|
|
### ==M4_Explotacion de vulnerabilidades==
|
||
|
|
|
||
|
|
- [ ] 18_Ataque de contraseñas
|
||
|
|
- [ ] 19_Ataque a servicios comunes
|
||
|
|
- [ ] 20_Pivotaje, tunelizacion y reenvio de puertos
|
||
|
|
- [ ] 21_Enumeracion de Active Directory y Ataques
|
||
|
|
|
||
|
|
|
||
|
|
|
||
|
|
---
|
||
|
|
Tags:
|
||
|
|
[[Ciberseguridad]]
|