CERTIFIED ETHICAL HACKER (CEH)

Business & Technology

CERTIFIED ETHICAL HACKER (CEH)

Cursos Novedades Security Compliance & Risk Transformación Digital 0

¡Convierte a los profesionales en Hackers, pero Éticos!

El programa Certified Ethical Hacker (CEH) es el más deseado dentro del sistema de entrenamiento en seguridad de TI, todo profesional del ramo aspira a esta certificación. CEH es la primera parte del track de certificaciones profesionales del EC-Council que permite dominar las tecnologías de hackeo..

DIRIGIDO A:

Directores de TI, Gerentes y Sub Gerentes de Informática, Profesionales de Seguridad, Jefes de Proyectos, Administradores de Redes, Auditores y Técnicos Especialistas en el Área de Seguridad TI.

OBJETIVOS DEL CURSO

El objetivo de este curso es que los profesionales logren comprender la forma en que operan los hackers o intrusos al ingresar a los sistemas, aplicar las metodologías que utilizan estos intrusos para poder validar la seguridad de sus sistemas, identificando las vulnerabilidades de seguridad que se tengan en las redes y en la infraestructura tecnológica de las organizaciones y para hacer recomendaciones que mejoren estas brechas de seguridad.

INCLUYE VOUCHER DE CERTIFICACIÓN

  • Cantidad de horas: 40 hrs.
  • Modalidad del curso: Presencial

PROGRAMA:

  • Introduction to Ethical Hacking
  • Footprinting and Reconnaissance
  • Scanning Networks
  • Enumeration
  • Vulnerability Analysis
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial-of-Service
  • Session Hijacking
  • Evading IDS, Firewalls, and Honeypots
  • Hacking Web Servers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks
  • Hacking Mobile Platforms
  • IoT Hacking
  • Cloud Computing

QUÉ PODRÁS APRENDER

1. Cuestiones clave que afectan al mundo de la seguridad de la información, el proceso de gestión de incidentes y las pruebas de penetración.

2. Diversos tipos de huellas, herramientas de huellas y contramedidas.

3. Técnicas de escaneo en red y contramedidas de escaneo.

4. Técnicas de enumeración y contramedidas de enumeración.

5. Metodología de piratería del sistema, esteganografía, ataques de esteganálisis y pistas de cobertura.

6. Diferentes tipos de troyanos, análisis de troyanos y contramedidas de troyanos.

7. Funcionamiento de virus, análisis de virus, gusanos informáticos, procedimientos de análisis de malware y contramedidas.

8. Técnicas de sniffer de paquetes y cómo defenderse contra el sniffing.

9. Técnicas de ingeniería social, robo de identidad y contramedidas de ingeniería social.

10. Técnicas de ataque DoS / DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS / DDoS.

11. Técnicas de secuestro de sesión y contramedidas.

12. Diferentes tipos de ataques al servidor web, metodología de ataque y contramedidas.

13. Diferentes tipos de ataques a aplicaciones web, metodología de pirateo de aplicaciones web y contramedidas.

14. Ataques de inyección SQL y herramientas de detección de inyección.

15. Cifrado inalámbrico, metodología de piratería inalámbrica, herramientas de piratería inalámbrica y herramientas de seguridad Wi-Fi.

16. Vector de ataque de plataforma móvil, vulnerabilidades de Android, pautas de seguridad móvil y herramientas.

17. Firewall, IDS y técnicas de evasión de honeypot, herramientas de evasión y contramedidas.

18. Diversos conceptos de computación en la nube, amenazas, ataques y técnicas y herramientas de seguridad.

19. Diferentes tipos de cifrados de criptografía, Infraestructura de clave pública (PKI), ataques de criptografía y herramientas de criptoanálisis.

20. Varios tipos de pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidad y hoja de ruta de pruebas de penetración.

21. Realizar un análisis de vulnerabilidad para identificar las lagunas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de la organización objetivo. 22. Diferentes amenazas a las plataformas IoT y aprenda a defender los dispositivos IoT de forma segura.