Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  • Características principales del eJPTv2
  • Preparación
  1. WRITE-UPS

Exámen eJPTv2

El examen eJPTv2 (eLearnSecurity Junior Penetration Tester v2) es una certificación diseñada para personas que están comenzando en el campo de la seguridad informática y la prueba de penetración.

Características principales del eJPTv2

  1. Enfoque práctico: El examen está basado en escenarios reales donde los candidatos deben demostrar sus habilidades prácticas en pruebas de penetración, análisis de vulnerabilidades y explotación de sistemas.

  2. Nivel de entrada: Está dirigido a principiantes o personas con conocimientos básicos en seguridad informática, redes y sistemas operativos.

  3. Certificación reconocida: Aunque es una certificación de nivel inicial, es bien valorada en la industria como un primer paso hacia certificaciones más avanzadas como el eCPPT o el OSCP.

  4. Formato del examen: Es un examen en línea que incluye preguntas de opción múltiple y ejercicios prácticos en un entorno de laboratorio controlado.

  5. Duración: El examen suele tener una duración de 48 horas, lo que permite a los candidatos tomarse su tiempo para resolver los desafíos.

  6. Temáticas cubiertas: Incluye temas como redes, análisis de vulnerabilidades, explotación básica, enumeración, y técnicas de post-explotación.

Preparación

eLearnSecurity ofrece un curso de preparación llamado "Penetration Testing Student" (PTS), que cubre todos los temas necesarios para aprobar el examen. Sin embargo, también es posible prepararse utilizando otros recursos externos.

Beneficios:

  • Es una excelente manera de validar habilidades prácticas en seguridad informática.

  • No requiere experiencia previa en pruebas de penetración.

  • Es más accesible en términos de costo y dificultad en comparación con otras certificaciones avanzadas.

Última actualización hace 2 meses

👽