poco texto
This commit is contained in:
67
EXPERIENCIA/Certificados/CPTS/Preparación para la CPTS.md
Executable file
67
EXPERIENCIA/Certificados/CPTS/Preparación para la CPTS.md
Executable file
@@ -0,0 +1,67 @@
|
||||
![[cpts.webp]]
|
||||
|
||||
El [Certified Penetration Testing Specialist](https://academy.hackthebox.com/exams/3/) (Especialista Certificado en Pruebas de Penetracion) Es un certificado de nivel Bajo / Medio. Es un buen certificado para aquellos que quieran comenzar en el mundo del pentesting. Consiste de 28 modulos en los cuales se tratan diversas materias.
|
||||
|
||||
Al final del curso, se debe examinar al alumno con un examen de 10 dias de duracion, en el cual deberá de vulnerar 3 maquinas cliente y un servidor de Active Directory ademas de escribir un WriteUp en el cual debera de detallar todos los pasos seguidos durante el examinamiento.
|
||||
|
||||
El CPTS puede ser completado por alguien experimentado en un total de 48 Dias (1152 horas). Yo tengo planeado terminarlo mas o menos en un total de 8 a 12 meses (Estudiando entre 4 a 5 horas diarias).
|
||||
|
||||
Se debe tener en cuenta que yo tengo cierta experiencia en programacion con Python. Llevo programando por al menos 3 años para cosas basicas como proyectos para el ciclo, por ejemplo.
|
||||
|
||||
Este será mi horario:
|
||||
|
||||
De hora 1 a hora 2 -> Teoria y lectura (redes, sistemas, tecnicas de pentesting).
|
||||
|
||||
De hora 2 a hora 3 -> Practica en plataformas como HTB, THM, ProvingGrounds o creacion de labs propios.
|
||||
|
||||
De hora 3 a hora 4 -> Repaso general del dia y/o repaso de temas dificiles.
|
||||
|
||||
-------
|
||||
|
||||
==💡 NOTA: Al ser un campo en el cual predomina el ingles, todas las notas y apuntes estarán en ingles. Vease "RAW SPANISH" de cada modulo para verlo todo en castellano. Tenga en cuenta que la informacion puede no estar bien estructurada o bien traducida. Se deben verificar las anotaciones importantes.==
|
||||
|
||||
|
||||
|
||||
# Modulos:
|
||||
|
||||
### ==M1_Pre-Compromiso==
|
||||
|
||||
- [ ] [[1_Proceso de aprendizaje]]
|
||||
- [ ] [[2_Linux]]
|
||||
- [ ] [[3_Windows]]
|
||||
- [ ] [[4_Introducción a redes]]
|
||||
- [ ] [[5_Introduccion a aplicaciones Web]]
|
||||
- [ ] [[6_Solicitud Web]]
|
||||
- [ ] [[7_Ofuscamiento de JavaScript]]
|
||||
- [ ] [[8_Introducción a Active Directory]]
|
||||
- [ ] [[9_Empezar]]
|
||||
### ([[RAW_SPANISH (M1_Pre-Compromiso)]])
|
||||
|
||||
### ==M2_Recopilacion de informacion==
|
||||
|
||||
- [ ] 10_Enumeracion de redes con NMAP
|
||||
- [ ] 11_Huella
|
||||
- [ ] 12_Recopilacion de informacion - Edicion Web
|
||||
- [ ] 13_OSINT - Reconocimiento corporativo
|
||||
|
||||
### ==M3_Evaluacion de vulnerabilidades==
|
||||
|
||||
|
||||
- [ ] 14_Evaluacion de vulnerabilidades
|
||||
- [ ] 15_Transferencia de ficheros
|
||||
- [ ] 16_Shells y payloads
|
||||
- [ ] 17_Estructura de Metasploit
|
||||
|
||||
|
||||
### ==M4_Explotacion de vulnerabilidades==
|
||||
|
||||
- [ ] 18_Ataque de contraseñas
|
||||
- [ ] 19_Ataque a servicios comunes
|
||||
- [ ] 20_Pivotaje, tunelizacion y reenvio de puertos
|
||||
- [ ] 21_Enumeracion de Active Directory y Ataques
|
||||
|
||||
|
||||
|
||||
---
|
||||
Tags:
|
||||
[[Ciberseguridad]]
|
||||
Reference in New Issue
Block a user