Las certificaciones juegan un papel crucial en el mundo de la ciberseguridad, cumpliendo dos funciones principales. En primer lugar, ayudan a adquirir conocimientos y habilidades en diversas áreas de la ciberseguridad y, en segundo lugar, proporcionan una manera de demostrar que se poseen esos conocimientos y habilidades. El problema es que, debido a la gran cantidad de certificaciones existentes hoy en día, elegir la adecuada puede resultar complicado.
En este artículo, exploraremos diferentes certificaciones que consideramos como opciones sólidas para aquellos que desean especializarse en el área de la seguridad ofensiva. Todas ellas son totalmente prácticas y su examen simula un escenario real en el que se deben comprometer diversos activos, ya que esta la mejor manera de demostrar que se poseen habilidades técnicas
eJPT (Junior Penetration Tester)
Descripción
Público objetivo
Contenido
- Metodologías de Evaluación: Encontrar sistemas en una red, identificar puertos abiertos, servicios y extraer información de una compañía de fuentes públicas.
- Pentesting de Hosts y Redes: Identificar vulnerabilidades en sistemas, identificar y modificar código de exploits, manejo de distintas herramientas como metasploit, realizar pivoting mediante port forwarding, realizar ataques de fuerza bruta y crackeo de hashes.
- Pentesting de Aplicaciones Web: Identificar vulnerabilidades en aplicaciones web, enumerar ficheros y directorios ocultos y explotar vulnerabilidades web como Cross-Site Scripting (XSS) o SQL injection.
- Auditoría de Hosts y Redes: Enumerar información de red y servicios a raíz de archivos encontrados en sistemas objetivo. Además, recopilar información de cuentas de usuario en sistemas objetivo y volcar hashes.
Formato de examen
Precio
eWPT (Web Penetration Tester)
Descripción
Público objetivo
Contenido
- Evaluar con precisión aplicaciones web según las prácticas metodológicas y estándares de la industria, identificando vulnerabilidades conforme a la guía de pruebas de seguridad web de OWASP.
- Extraer información de sitios web mediante técnicas de reconocimiento pasivo y OSINT, así como de los dominios, subdominios y direcciones IP de una organización objetivo.
- Examinar ficheros de metadatos de servidores web en busca de exposición de información y determinar el tipo, versión, tecnologías o frameworks utilizados en una aplicación web.
- Analizar la estructura de aplicaciones web para identificar vectores de ataque potenciales y descubrir archivos y directorios ocultos no accesibles mediante navegación normal.
- Identificar y aprovechar vulnerabilidades derivadas de la implementación incorrecta de métodos HTTP, así como de configuraciones erróneas en servidores web.
- Testear aplicaciones web en busca de credenciales predeterminadas y contraseñas débiles, y sortear mecanismos de autenticación frágiles o rotos.
- Identificar y aprovechar vulnerabilidades en la gestión de sesiones, así como explotar componentes de aplicaciones web vulnerables y desactualizados.
- Realizar ataques de fuerza bruta contra formularios de inicio de sesión y aprovechar vulnerabilidades de inyección de comandos para la ejecución remota de código.
- Identificar y aprovechar vulnerabilidades de XSS reflejado, almacenado, y de inyección SQL, así como vulnerabilidades en gestores de contenidos como por ejemplo WordPress.