,

Hacker Ă©tico certificado | CEH

*ÂżBusca un horario flexible (fuera de horario o fines de semana)?
Por favor WhatsApp o envĂ­anos un correo electrĂłnico: +(506) 8584-4013 o latam@ccslearningacademy.com.

  • Escenarios del mundo real
  • Actividades relevantes para la industria
  • Asistencia de colocaciĂłn
  • Horario flexible

Opciones de financiación para estudiantes están disponibles.
¿Buscas formación en grupo? Contáctenos

Descargar PDF de detalles del curso

Esta Certificación de Hacker Ético Certificado está diseñada para enseñar a los estudiantes sobre las fases de hacking ético, diversos vectores de ataque y contramedidas preventivas para que cuando trabajen en el campo, estén mejor posicionados para configurar su infraestructura de seguridad y defenderse contra ataques. Al proporcionar una comprensión de las debilidades, vulnerabilidades y exploits del sistema, CEH ayuda a los estudiantes a aprender cómo proteger sus organizaciones de ataques maliciosos fortaleciendo sus controles de seguridad.

CEH se creó para incorporar un entorno práctico y un proceso sistemático en cada dominio de piratería ética, así como una metodología, que permita a los estudiantes trabajar para demostrar los conocimientos y las habilidades necesarios para obtener la credencial CEH y realizar el trabajo de un hacker ético.

CEH continúa evolucionando con los últimos sistemas operativos, herramientas, tácticas, exploits (y tecnologías) para poder seguir satisfaciendo las necesidades de los estudiantes de hoy.

¿Qué habilidades debe tener un hacker ético?

  • Habilidades en programaciĂłn para ayudar a encontrar cualquier debilidad de seguridad en la plataforma o entorno de destino.
  • Conocimiento de motores de bĂşsqueda y Sistemas Operativos Linux.
  • Conocimiento de redes y experiencia en seguridad de aplicaciones.

Con esto en mente, CCS Learning Academy ha colaborado con expertos en el campo para crear el mejor curso de hacker Ă©tico para profesionales de TI con asistencia para la colocaciĂłn.

¿Quién debería realizar este curso?

La capacitaciĂłn Certified Ethical Hacker v11 es para profesionales que poseen experiencia en los roles que se enumeran a continuaciĂłn:

  • Analista Forense de Seguridad CibernĂ©tica
  • Analista de seguridad cibernĂ©tica
  • Especialista en Seguridad CND
  • Analista de FusiĂłn CND
  • TĂ©cnico en Defensa de Redes del Ciberespacio (CND)
  • Operador del equipo Cyber Red
  • Analista de defensa de redes cibernĂ©ticas (CND)
  • Analista Forense de Seguridad CibernĂ©tica
  • Analista de intrusiones de defensa de redes informáticas
  • Ingeniero de seguridad cibernĂ©tica
  • Ingeniero de Seguridad de la InformaciĂłn
  • Ciberanalista CND
  • Ingeniero de seguridad de redes
  • Analista de amenazas cibernĂ©ticas
  • Analista de seguridad SOC
  • Analista de Seguridad de la InformaciĂłn
  • Especialista en cumplimiento de seguridad de TI
  • Analista de GarantĂ­a de Seguridad Global
  • Analista de Seguridad Nivel 3
  • Analista de Operaciones de Seguridad
  • Analista de respuesta a incidentes de seguridad
  • Probador de penetraciĂłn
  • Analista de vulnerabilidad
  • Analista senior de amenazas a la seguridad
  • Analista NSOC de nivel 3
  • Analista de aseguramiento de la informaciĂłn de seguridad
  • Analista TĂ©cnico de Seguridad
  • Gerente de Seguridad de la InformaciĂłn
  • Gerente de Riesgos y RemediaciĂłn
  • Administrador de sistemas
  • Analista de Redes de Ciberseguridad
  • Analista de vulnerabilidades de seguridad cibernĂ©tica
  • EvaluaciĂłn de Riesgos - Consultor de Seguridad
  • Asociado de seguridad de la informaciĂłn - Analista de amenazas internas
  • Arquitecto de seguridad, Gerente
  • Analista de seguridad de aplicaciones
  • Ingeniero de sistemas de seguridad cibernĂ©tica
  • Analista de seguridad de software
  • Analista de Redes
  • Oficial de seguridad del sistema de informaciĂłn
  • Analista de seguridad SOC
  • Ingeniero de Seguridad CibernĂ©tica II
  • Analista Senior de Monitoreo de Seguridad CibernĂ©tica
  • Respuesta a incidentes de seguridad cibernĂ©tica, analista de incidentes
  • Ingeniero de respuesta a incidentes de ciberseguridad
  • Analista de seguridad L2
  • Especialista senior en garantĂ­a de informaciĂłn/seguridad
  • Ingeniero TĂ©cnico de Operaciones de Redes
  • Administrador de seguridad TI

Criterios de elegibilidad para la certificaciĂłn CEH

Necesitas un mínimo de Dos años de experiencia en la industria de seguridad de la información., pague una tarifa de solicitud no reembolsable y envíe un formulario de solicitud de elegibilidad, y también puede comprar un cupón de examen oficial en la tienda EC-Council. Una vez aprobado podrás realizar el examen CEH.

Requisitos de renovaciĂłn de la certificaciĂłn CEH

El individuo debe obtener un total de 120 créditos ECE dentro de los tres años del período del ciclo ECE para mantener o renovar su certificación CEH. Para renovar la certificación CEH, se pueden acumular créditos ECE de diferentes maneras.

El Consejo espera que los miembros certificados obtengan 120 créditos de ECE al finalizar el ciclo de tres años; sin embargo, sería preferible acumular 40 créditos de ECE de forma continua en lugar de esperar hasta la fecha límite.

Longitud

Tema

Formato

Dirigido por un instructor

Proveedor

Consejo CE

Nivel

Avanzado

Esquema del curso

  1. IntroducciĂłn al hacking Ă©tico
  2. Huella y reconocimiento
  3. Escaneo de redes
  4. EnumeraciĂłn
  5. Análisis de vulnerabilidad
  6. Hackeo del sistema
  7. Amenazas de malware
  8. olfatear
  9. IngenierĂ­a social
  10. NegaciĂłn de servicio
  11. Secuestro de sesiĂłn
  12. Evadir IDS, Firewalls y Honeypots
  13. Hackear servidores web
  14. Hackear aplicaciones web
  15. InyecciĂłn SQL
  16. Hackear redes inalámbricas
  17. Hackear plataformas mĂłviles
  18. Hackeo de IoT y OT
  19. ComputaciĂłn en la nube
  20. CriptografĂ­a

Objetivos del Curso

El Curso Certificado de Hacker Ético tiene como objetivo formar profesionales en lo siguiente:

  • Controles, leyes y estándares de seguridad de la informaciĂłn.
  • ImpresiĂłn de pies, herramientas de impresiĂłn de pies y contramedidas.
  • TĂ©cnicas de escaneo de red y contramedidas de escaneo.
  • TĂ©cnicas de enumeraciĂłn y contramedidas de enumeraciĂłn.
  • Análisis de vulnerabilidad para identificar lagunas de seguridad en la red, la infraestructura de comunicaciĂłn y los sistemas finales de la organizaciĂłn objetivo.
  • MetodologĂ­a de piraterĂ­a de sistemas, esteganografĂ­a, ataques de análisis de ciervos y cobertura de pistas para descubrir vulnerabilidades del sistema y de la red.
  • Diferentes tipos de malware (troyanos, virus, gusanos, etc.), auditorĂ­a del sistema para ataques de malware, análisis de malware y contramedidas.
  • TĂ©cnicas de rastreo de paquetes para descubrir vulnerabilidades de la red y contramedidas para defenderse del rastreo.
  • TĂ©cnicas de ingenierĂ­a social y cĂłmo identificar ataques de robo para auditar vulnerabilidades a nivel humano y contramedidas de ingenierĂ­a social.
  • TĂ©cnicas y herramientas de ataque DoS/DDoS para auditar un objetivo y contramedidas DoS/DDoS.
  • TĂ©cnicas de secuestro de sesiones para descubrir debilidades y contramedidas criptográficas, autenticaciĂłn/autorizaciĂłn y gestiĂłn de sesiones a nivel de red.
  • Ataques a servidores web y una metodologĂ­a de ataque integral para auditar las vulnerabilidades en la infraestructura del servidor web y sus contramedidas.
  • Ataques a aplicaciones web, metodologĂ­a integral de piraterĂ­a de aplicaciones web para auditar vulnerabilidades en aplicaciones web y contramedidas.
  • TĂ©cnicas de ataque de inyecciĂłn SQL, herramientas de detecciĂłn de inyecciĂłn para detectar intentos de inyecciĂłn SQL y contramedidas.
  • Cifrado inalámbrico, metodologĂ­a de piraterĂ­a inalámbrica, herramientas de piraterĂ­a inalámbrica y herramientas de seguridad Wi-Fi.
  • Vector de ataque a plataformas mĂłviles, explotaciĂłn de vulnerabilidades de Android y pautas y herramientas de seguridad mĂłvil.
  • TĂ©cnicas de evasiĂłn de firewall, IDS y honeypot, herramientas de evasiĂłn y tĂ©cnicas para auditar el perĂ­metro de una red en busca de debilidades y contramedidas.
  • Conceptos de computaciĂłn en la nube (tecnologĂ­a de contenedores, computaciĂłn sin servidor), el funcionamiento de diversas amenazas y ataques, y tĂ©cnicas y herramientas de seguridad.
  • Pruebas de penetraciĂłn, auditorĂ­a de seguridad, evaluaciĂłn de vulnerabilidades y hoja de ruta de pruebas de penetraciĂłn.
  • Amenazas a las plataformas IoT y OT y defensa de los dispositivos IoT y OT.
  • Cifrados criptográficos, infraestructura de clave pĂşblica (PKI), ataques criptográficos y herramientas de criptoanálisis.

PĂşblico objetivo

  • Analista Forense de Seguridad CibernĂ©tica
  • Analista de seguridad cibernĂ©tica
  • Especialista en Seguridad CND
  • Analista de FusiĂłn CND
  • TĂ©cnico en Defensa de Redes del Ciberespacio (CND)
  • Operador del equipo Cyber Red
  • Analista de defensa de redes cibernĂ©ticas (CND)
  • Analista Forense de Seguridad CibernĂ©tica
  • Analista de intrusiones de defensa de redes informáticas
  • Ingeniero de seguridad cibernĂ©tica
  • Ingeniero de Seguridad de la InformaciĂłn
  • Ciberanalista CND
  • Ingeniero de seguridad de redes
  • Analista de amenazas cibernĂ©ticas
  • Analista de seguridad SOC
  • Analista de Seguridad de la InformaciĂłn
  • Especialista en cumplimiento de seguridad de TI
  • Analista de GarantĂ­a de Seguridad Global
  • Analista de Seguridad Nivel 3
  • Analista de Operaciones de Seguridad
  • Analista de respuesta a incidentes de seguridad
  • Probador de penetraciĂłn
  • Analista de vulnerabilidad
  • Analista senior de amenazas a la seguridad
  • Analista NSOC de nivel 3
  • Analista de aseguramiento de la informaciĂłn de seguridad
  • Analista TĂ©cnico de Seguridad
  • Gerente de Seguridad de la InformaciĂłn
  • Gerente de Riesgos y RemediaciĂłn
  • Administrador de sistemas
  • Analista de Redes de Ciberseguridad
  • Analista de vulnerabilidades de seguridad cibernĂ©tica
  • EvaluaciĂłn de Riesgos - Consultor de Seguridad
  • Asociado de seguridad de la informaciĂłn - Analista de amenazas internas
  • Arquitecto de seguridad, Gerente
  • Analista de seguridad de aplicaciones
  • Ingeniero de sistemas de seguridad cibernĂ©tica
  • Analista de seguridad de software
  • Analista de Redes
  • Oficial de seguridad del sistema de informaciĂłn
  • Analista de seguridad SOC
  • Ingeniero de Seguridad CibernĂ©tica II
  • Analista Senior de Monitoreo de Seguridad CibernĂ©tica
  • Respuesta a incidentes de seguridad cibernĂ©tica, analista de incidentes
  • Ingeniero de respuesta a incidentes de ciberseguridad
  • Analista de seguridad L2
  • Especialista senior en garantĂ­a de informaciĂłn/seguridad
  • Ingeniero TĂ©cnico de Operaciones de Redes
  • Administrador de seguridad TI

Requisitos previos

  • Al menos dos años de experiencia en seguridad informática.
  • Fuerte conocimiento práctico de TCP/IP.

Inclusiones

¿Por qué CCS Learning Academy?

  • Nuestro curso de piraterĂ­a Ă©tica en lĂ­nea se puede completar en un horario flexible.
  • Mejorar sus habilidades con escenarios relevantes de la industria.

*Para más detalles envíanos un WhatsApp o un correo electrónico: +(506) 8584-4013 o latam@ccslearningacademy.com.

Preguntas más frecuentes

1. ¿Cuál es el salario promedio de un hacker ético certificado en EE. UU.?

El salario promedio de un hacker Ă©tico certificado en EE.UU. es $140.000.

2. ¿Por cuánto tiempo es válida la certificación Certified Ethical Hacker?

3 años. Se puede ampliar con horas de formación continua.

3. ÂżHay demanda de hackers Ă©ticos certificados?

SĂ­, uno de los muchos puestos de alta demanda dentro del campo profesional de la ciberseguridad es el hacking Ă©tico.

Carro de la compra
es_CRSpanish