CHFIv9 | Computer Hacking Forensic Investigator

CHFI v9 cubre el enfoque metodológico detallado del análisis forense informático y de pruebas. Proporciona las habilidades necesarias para la identificación de las huellas de los intrusos y la recopilación de las pruebas necesarias para su procesamiento.

SKU: CHFIv9 Categorías: , ,

Datos Generales:

  • Nombre del curso: Computer Hacking Forensic Investigator
  • Duración:  5 días
  • Clave: CHFIv9
  • Requisitos: N/A
  • Tecnología: EC-Council
  • Examen: 312-49
  • Modalidad: Presencial

Acerca del curso

Todas las principales herramientas y teorías utilizadas por la industria cibernética están cubiertas en el plan de estudios.

La certificación puede fortalecer el nivel de conocimiento del personal de aplicación de la ley, los administradores de sistemas, los oficiales de seguridad, el personal militar y de defensa, los profesionales legales, banqueros, los profesionales de seguridad de computadoras y redes, y cualquier persona preocupada por la integridad de la red y las investigaciones digitales.

Perfil de la audiencia

  • Cualquier persona interesada en la investigación cibernética.
  • Abogados, asesores legales y abogados.
  • Los agentes del orden.
  • Oficiales de policía.
  • Agentes federales / gubernamentales.
  • Defensa y militares.
  • Detectives / investigadores.
  • Miembros del equipo de respuesta a incidentes.
  • Gerentes de seguridad de la información.
  • Defensa de la red.
  • Profesionales de TI, directores / gerentes de TI.
  • Ingenieros de sistemas / redes.
  • Analista de seguridad / arquitectos / auditores / consultores.

Al finalizar el curso

  • Identificar problemas clave que afectan al mundo de la seguridad de la información, el proceso de gestión de incidentes y las pruebas de penetración.
  • Analizar los tipos de huellas, herramientas de huellas y contramedidas.
  • Comprender las técnicas de escaneo de red y contramedidas de escaneo.
  • Comprender las técnicas de enumeración y contramedidas de enumeración.
  • Aplicar la metodología de Hacking del sistema de esteganografía, ataques de esteganálisis y pistas de cobertura.
  • Identificar los diferentes tipos de troyanos, análisis de troyanos, gusanos informáticos, procedimientos de análisis de malware y contramedidas.
  • Comprender las técnicas de rastreo de paquetes y cómo defenderse de ellas.
  • Comprender las técnicas de ingeniería social, identificación de robos y contramedidas de ingeniería social.
  • Comprender las técnicas de ataque DoS / DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS / DDoS.

Prerrequisitos

  • Profesionales de TI / ciencias forenses con conocimientos básicos sobre seguridad informática / cibernética, informática forense y respuesta a incidentes.
  • La finalización previa de la capacitación CEH sería una ventaja.

Descargar temario