Hacker Ă©tico certificado | Aprendizaje electrĂłnico CEH


Opciones de financiación para estudiantes están disponibles.
¿Buscas formación en grupo? Contáctenos

Descargar PDF de detalles del curso

DescripciĂłn del curso:

El Hacker Ético Certificado (CEH) proporciona una comprensión profunda de las fases del hacking ético, diversos vectores de ataque y contramedidas preventivas. Le enseñará cómo piensan y actúan los piratas informáticos para que esté mejor posicionado para configurar su infraestructura de seguridad y defenderse contra ataques. Al proporcionar una comprensión de las debilidades y vulnerabilidades del sistema, el curso CEH ayuda a los estudiantes a aprender a proteger sus organizaciones y fortalecer sus controles de seguridad para minimizar el riesgo de un ataque malicioso.

Formato

Ritmo propio

Tema

Proveedor

Consejo CE

Nivel

Avanzado

Longitud

Objetivos del Curso

  • Controles, leyes y estándares de seguridad de la informaciĂłn.
  • Varios tipos de huellas, herramientas de huellas y contramedidas.
  • TĂ©cnicas de escaneo de red y contramedidas de escaneo.
  • TĂ©cnicas de enumeraciĂłn y contramedidas de enumeraciĂłn.
  • Análisis de vulnerabilidad para identificar lagunas de seguridad en la red, la infraestructura de comunicaciĂłn y los sistemas finales de la organizaciĂłn objetivo.
  • MetodologĂ­a de piraterĂ­a de sistemas, esteganografĂ­a, ataques de esteganálisis y cobertura de pistas para descubrir vulnerabilidades del sistema y de la red.
  • Diferentes tipos de malware (troyanos, virus, gusanos, etc.), auditorĂ­a del sistema para ataques de malware, análisis de malware y contramedidas.
  • TĂ©cnicas de rastreo de paquetes para descubrir vulnerabilidades de la red y contramedidas para defenderse del rastreo.
  • TĂ©cnicas de ingenierĂ­a social y cĂłmo identificar ataques de robo para auditar vulnerabilidades a nivel humano y contramedidas de ingenierĂ­a social.
  • TĂ©cnicas y herramientas de ataque DoS/DDoS para auditar un objetivo y contramedidas DoS/DDoS.
  • TĂ©cnicas de secuestro de sesiones para descubrir debilidades y contramedidas criptográficas, autenticaciĂłn/autorizaciĂłn y gestiĂłn de sesiones a nivel de red.
  • Ataques a servidores web y una metodologĂ­a de ataque integral para auditar vulnerabilidades en la infraestructura del servidor web y contramedidas.
  • Ataques a aplicaciones web, metodologĂ­a integral de piraterĂ­a de aplicaciones web para auditar vulnerabilidades en aplicaciones web y contramedidas.
  • TĂ©cnicas de ataque de inyecciĂłn SQL, herramientas de detecciĂłn de inyecciĂłn para detectar intentos de inyecciĂłn SQL y contramedidas.
  • Cifrado inalámbrico, metodologĂ­a de piraterĂ­a inalámbrica, herramientas de piraterĂ­a inalámbrica y herramientas de seguridad Wi-Fi.
  • Vector de ataque a plataformas mĂłviles, explotaciĂłn de vulnerabilidades de Android y pautas y herramientas de seguridad mĂłvil.
  • TĂ©cnicas de evasiĂłn de firewall, IDS y honeypot, herramientas de evasiĂłn y tĂ©cnicas para auditar el perĂ­metro de una red en busca de debilidades y contramedidas.
  • Conceptos de computaciĂłn en la nube (tecnologĂ­a de contenedores, computaciĂłn sin servidor), el funcionamiento de diversas amenazas y ataques, y tĂ©cnicas y herramientas de seguridad.
  • Pruebas de penetraciĂłn, auditorĂ­a de seguridad, evaluaciĂłn de vulnerabilidades y hoja de ruta de pruebas de penetraciĂłn.
  • Amenazas a las plataformas IoT y OT y defensa de los dispositivos IoT y OT.
  • Cifrados criptográficos, infraestructura de clave pĂşblica (PKI), ataques criptográficos y herramientas de criptoanálisis.

Esquema del curso

  • IntroducciĂłn al hacking Ă©tico
  • Huella y reconocimiento
  • Escaneo de redes
  • EnumeraciĂłn
  • Análisis de vulnerabilidad
  • Hackeo del sistema
  • Amenazas de malware
  • olfatear
  • IngenierĂ­a social
  • NegaciĂłn de servicio
  • Secuestro de sesiĂłn
  • Evadir IDS, Firewalls y Honeypots
  • Hackear servidores web
  • Hackear aplicaciones web
  • InyecciĂłn SQL
  • Hackear redes inalámbricas
  • Hackear plataformas mĂłviles
  • Hackeo de IoT y OT
  • ComputaciĂłn en la nube
  • CriptografĂ­a

PĂşblico objetivo

  • Personal encargado de hacer cumplir la ley
  • Administradores de sistemas
  • Oficiales de seguridad
  • Personal militar y de defensa.
  • Profesionales legales
  • banqueros
  • Profesionales de seguridad

Inclusiones

  • Material didáctico oficial
  • Laboratorios CyberQ (6 meses)
  • Certificado de finalizaciĂłn
  • Programa de preparaciĂłn para exámenes
  • Examen de certificaciĂłn
  • Programa de seguro de examen
  • Curso de vĂ­deo en streaming a su propio ritmo en lĂ­nea CEH (acceso de 1 año)
  • Examen práctico CEH: DesafĂ­o Live Cyber Range (hasta 6 horas)
  • Accesible 24x7x365 tanto desde su PC como desde su dispositivo mĂłvil
  • Disfrute de asistencia para la colocaciĂłn laboral durante los primeros 12 meses despuĂ©s de finalizar el curso.
  • Este curso es elegible para el programa Learn and Earn de CCS Learning Academy: obtenga un reembolso de la matrĂ­cula de hasta 50% si se le coloca en un trabajo a travĂ©s de CCS Global Tech. DivisiĂłn de colocaciĂłn*
  • Precios gubernamentales y privados disponibles.*

*Para más detalles llame al: 858-208-4141 o envíe un correo electrónico: Training@ccslearningacademy.com; ventas@ccslearningacademy.com

NOTA: Estos son nuestros cursos de aprendizaje electrĂłnico impartidos por socios.

Carro de la compra
es_CRSpanish