CERTIFIED ETHICAL HACKER (CEH)

Business & Technology

CERTIFIED ETHICAL HACKER (CEH)

30 septiembre, 2018 Cursos Novedades Security Compliance & Risk Transformación Digital 0

¡Convierte a los profesionales en Hackers, pero Éticos!

El programa Certified Ethical Hacker (CEH) es el más deseado dentro del sistema de entrenamiento en seguridad de TI, todo profesional del ramo aspira a esta certificación. CEH es la primera parte del track de certificaciones profesionales del EC-Council que permite dominar las tecnologías de hackeo.

DIRIGIDO A:

Directores de TI, Gerentes y Sub Gerentes de Informática, Profesionales de Seguridad, Jefes de Proyectos, Administradores de Redes, Auditores y Técnicos Especialistas en el Área de Seguridad TI.

INCLUYE VOUCHER DE CERTIFICACIÓN

  • Cantidad de horas: 40 hrs.
  • Modalidad del curso: Presencial

OBJETIVOS DEL CURSO

El objetivo de este curso es que los profesionales logren comprender la forma en que operan los hackers o intrusos al ingresar a los sistemas, aplicar las metodologías que utilizan estos intrusos para poder validar la seguridad de sus sistemas, identificando las vulnerabilidades de seguridad que se tengan en las redes y en la infraestructura tecnológica de las organizaciones y para hacer recomendaciones que mejoren estas brechas de seguridad.

PROGRAMA:

  • Introduction to Ethical Hacking
  • Footprinting and Reconnaissance
  • Scanning Networks
  • Enumeration
  • Vulnerability Analysis
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial-of-Service
  • Session Hijacking
  • Evading IDS, Firewalls, and Honeypots
  • Hacking Web Servers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks
  • Hacking Mobile Platforms
  • IoT Hacking
  • Cloud Computing

QUÉ PODRÁS APRENDER

  1. Cuestiones clave que afectan al mundo de la seguridad de la información, el proceso de gestión de incidentes y las pruebas de penetración.
  2. Diversos tipos de huellas, herramientas de huellas y contramedidas.
  3. Técnicas de escaneo en red y contramedidas de escaneo.
  4. Técnicas de enumeración y contramedidas de enumeración.
  5. Metodología de piratería del sistema, esteganografía, ataques de esteganálisis y pistas de cobertura.
  6. Diferentes tipos de troyanos, análisis de troyanos y contramedidas de troyanos.
  7. Funcionamiento de virus, análisis de virus, gusanos informáticos, procedimientos de análisis de malware y contramedidas.
  8. Técnicas de sniffer de paquetes y cómo defenderse contra el sniffing.
  9. Técnicas de ingeniería social, robo de identidad y contramedidas de ingeniería social.
  1. Técnicas de ataque DoS / DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS / DDoS.
  2. Técnicas de secuestro de sesión y contramedidas.
  3. Diferentes tipos de ataques al servidor web, metodología de ataque y contramedidas.
  4. Diferentes tipos de ataques a aplicaciones web, metodología de pirateo de aplicaciones web y contramedidas.
  5. Ataques de inyección SQL y herramientas de detección de inyección.
  6. Cifrado inalámbrico, metodología de piratería inalámbrica, herramientas de piratería inalámbrica y herramientas de seguridad Wi-Fi.
  7. Vector de ataque de plataforma móvil, vulnerabilidades de Android, pautas de seguridad móvil y herramientas.
  1. Firewall, IDS y técnicas de evasión de honeypot, herramientas de evasión y contramedidas.
  2. Diversos conceptos de computación en la nube, amenazas, ataques y técnicas y herramientas de seguridad.
  3. Diferentes tipos de cifrados de criptografía, Infraestructura de clave pública (PKI), ataques de criptografía y herramientas de criptoanálisis.
  4. Varios tipos de pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidad y hoja de ruta de pruebas de penetración.
  5. Realizar un análisis de vulnerabilidad para identificar las lagunas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de la organización objetivo. 22. Diferentes amenazas a las plataformas IoT y aprenda a defender los dispositivos IoT de forma segura.