CEHPC™ — Ethical Hacking Professional Certification
CEHPC™ — Ethical Hacking Professional Certification
Certificación de Hacking Ético centrada en la metodología de pentesting profesional: reconocer, escanear, ganar acceso, mantener acceso y reportar. Cubre técnicas, herramientas y el marco legal y ético del trabajo ofensivo de seguridad.
| Aspecto | Detalle |
|---|---|
| Código | CEHPC™ |
| Versión material | 022024 (febrero 2024) |
| Idioma | Español |
| Nivel | Profesional (post-CSFPC recomendado) |
Para quién es
- Pentesters y red teamers que validan su conocimiento de fases y técnicas.
- Analistas SOC y blue team que quieren entender al atacante.
- Desarrolladores de seguridad que aplican mentalidad ofensiva.
- Consultores que ofrecen servicios de evaluación de seguridad.
Objetivos del programa
- Comprender el ciclo completo de un pentest profesional.
- Aplicar técnicas de reconocimiento pasivo y activo.
- Realizar escaneos de vulnerabilidades e identificación de servicios.
- Explotar vulnerabilidades comunes en redes, sistemas y aplicaciones web.
- Mantener acceso (con autorización) y borrar huellas éticamente.
- Documentar hallazgos en reportes ejecutivos y técnicos.
- Conocer el marco legal y ético del trabajo ofensivo.
Temario (alto nivel)
Parte 1 — Fundamentos del Hacking Ético
- Diferencia entre hacker ético, criminal y hacktivista.
- Marco legal: autorización por escrito, alcance, NDA.
- Tipos de pentest: black, gray, white box.
Parte 2 — Reconnaissance
- OSINT: redes sociales, dorking, herramientas.
- Footprinting pasivo y activo.
- Identificación de superficie de ataque.
Parte 3 — Scanning y Enumeración
- Nmap: técnicas de escaneo y evasión.
- Enumeración de servicios, usuarios, recursos compartidos.
- Detección de vulnerabilidades automatizada.
Parte 4 — Vectores de Ataque
- Explotación de sistemas (Metasploit, exploits manuales).
- Ataques a redes inalámbricas.
- Web hacking: OWASP Top 10 aplicado.
- Ingeniería social y phishing dirigido.
Parte 5 — Post-explotación
- Escalada de privilegios.
- Pivoting y movimiento lateral.
- Persistencia y exfiltración (con autorización).
Parte 6 — Reporte y Comunicación
- Estructura de reportes ejecutivos y técnicos.
- Clasificación CVSS y priorización.
- Recomendaciones accionables.
Perfil del candidato
- Conocimientos de redes (TCP/IP, DNS, HTTP).
- Familiaridad con Linux y línea de comandos.
- Idealmente CSFPC previo o experiencia equivalente.
Estado del curso
⏳ Material recibido — desarrollo de capítulos pendiente de priorización.
Importante: este material es educativo. El uso de técnicas ofensivas sin autorización explícita por escrito es ilegal en la mayoría de jurisdicciones.