CEHv10 | EC-Council Certified Ethical Hacker v10

El programa Certified Ethical Hacker (C|EH v10) es un programa de capacitación de hacking ético confiable y respetado que cualquier profesional de seguridad de la información necesitará.

SKU: CEHv10 Categorías: , ,

Datos Generales:

  • Nombre del curso: EC-Council Certified Ethical Hacker v10
  • Duración:  5 días
  • Clave: CEHv10
  • Requisitos: N/A
  • Tecnología: EC-Council
  • Examen: 312-50
  • Modalidad: Presencial

Acerca del curso

Desde su inicio en 2003, el Certified Ethical Hacker ha sido la elección absoluta de la industria a nivel mundial. Es una certificación respetada en la industria y figura como certificación de línea de base en la Directiva 8570 del Departamento de Defensa de los Estados Unidos.

El examen C|EH es compatible con ANSI 17024, lo que agrega credibilidad y valor a los miembros con credenciales.

C|EH se usa como un estándar de contratación y es un centro de certificación buscado por muchas de las organizaciones Fortune 500, gobiernos, prácticas de ciberseguridad y un elemento cibernético en la educación en muchos de los programas de títulos más destacados en las mejores universidades de todo el mundo.

Cientos de miles de profesionales de InfoSec, así como los de inicio de carrera, han desafiado el examen y, para los que lo aprobaron, casi todos tienen un empleo remunerado con carreras exitosas, pero el panorama está cambiando. La seguridad cibernética como profesión está evolucionando, la barrera de entrada está en aumento, la demanda de profesionales de Skilled Cyber ​​continúa creciendo, pero se está refinando y exige un mayor nivel de habilidad y habilidad.

¡EC-Council vuelve a elevar el listón para programas de certificación y entrenamiento de hacking ético con el nuevo C|EH v10!

Este curso, en su décima iteración, se actualiza para proporcionarle las herramientas y técnicas utilizadas por hackers informáticos y profesionales de la seguridad de la información para acceder a cualquier sistema informático. Este curso te sumergirá en una “mentalidad de hacking informático” para enseñarte a pensar como un hacker y defenderte mejor contra futuros ataques.

Lo coloca en el asiento del conductor con un entorno de capacitación práctica que emplea un proceso sistemático de hacking ético.

Usted está constantemente expuesto a técnicas creativas para lograr una posición óptima de seguridad de la información en la organización; ¡hackeando! Aprenderá cómo escanear, probar, hackear y proteger sistemas de destino.

El curso cubre las cinco fases de la ética:

Sumergirse en el reconocimiento, obtener acceso, enumerar, mantener el acceso y cubrir sus huellas.

Las herramientas y técnicas en cada una de estas cinco fases se proporcionan en detalle en un enfoque enciclopédico y absolutamente ningún otro programa le ofrece la variedad de recursos de aprendizaje, laboratorios, herramientas y técnicas que el programa C|EH v10.

Perfil de la audiencia

Hackers éticos, administradores de sistemas, administradores e ingenieros de redes, administradores de sitios web, auditores, profesionales de la seguridad en general.

Al finalizar el curso

  • Comprender los problemas clave que afectan al mundo de la seguridad de la información, el proceso de administracion de incidentes y las pruebas de penetración.
  • Analizar los tipos de huellas, herramientas de huellas y contramedidas.
  • Utilizar técnicas de escaneo en red y contramedidas de escaneo.
  • Utilizar técnicas de enumeración y contramedidas de enumeración.
  • Aplicar la metodología de hacking del sistema, esteganografía, ataques de esteganálisis y pistas de cobertura.
  • Diferenciar tipos de troyanos, análisis de troyanos y contramedidas de troyanos.
  • Comprender el manejo de virus, análisis de virus, gusanos informáticos, procedimientos de análisis de malware y contramedidas.
  • Comprender las técnicas de rastreo de paquetes y cómo defenderse.
  • Técnicas de ingeniería social, robo de identidad y contramedidas de ingeniería social.
  • Técnicas de ataque DoS / DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS / DDoS.
  • Sesiones de técnicas de secuestro y contramedidas.
  • Diferentes tipos de ataques de servidor web, metodología de ataque y contramedidas.
  • Diferentes tipos de ataques de aplicaciones web, metodología de hacking de aplicaciones web y contramedidas.
  • Ataques de inyección SQL y herramientas de detección de inyección.
  • Cifrado inalámbrico, metodología de hacking inalámbrica, herramientas de hacking inalámbrico y herramientas de seguridad Wi-Fi.
  • Comprender el vector de ataque de la plataforma móvil, vulnerabilidades de Android, directrices de seguridad móvil y herramientas.
  • Comprender Firewall, IDS y las técnicas de evasión de honeypot, herramientas de evasión y contramedidas.
  • Comprender los conceptos de computación en la nube, amenazas, ataques y técnicas y herramientas de seguridad.
  • Comprender los diferentes tipos de cifrados de criptografía, Infraestructura de clave pública (PKI), ataques de criptografía y herramientas de criptoanálisis.
  • Comprender los tipos de pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidad y hoja de ruta de pruebas de penetración.
  • Realizar análisis de vulnerabilidad para identificar lagunas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de la organización objetivo.
  • Realizar distintas amenazas para las plataformas de IoT y aprender cómo defender los dispositivos de IoT de forma segura.

Prerrequisitos

Conocimiento de los protocolos de red y sistemas operativos.

Descargar temario