Por favor espere...

Menú

Certified Ethical Hacker (CEH)
CursosCertified Ethical Hacker (CEH)

Objetivos

Adquirir conocimientos en las áreas Ethical Hacker como:

  • Problemas clave incluyendo plagar el mundo de seguridad de la información, hackeo ético, controles de seguridad de la información, leyes y estándares.
  • Llevar a cabo técnicas de recolección de datos y reconocimiento utilizando las técnicas y herramientas más novedosas de recolección de datos como una fase de pre-ataque crítica requerida en le hackeo ético.
  • Medidas de escaneo y técnicas de escaneo de redes.
  • Enumeración de técnicas y enumeración de contramedidas.
  • Análisis de vulnerabilidades para identificar fisuras en la red de la organización, infraestructura de comunicación y sistemas finales.
  • Esteganografía de la metodología del hackeo de sistemas, ataques de estegano-análisis y cubrir huellas para descubrir vulnerabilidades de red y de sistema.
  • Diferentes tipos de malware, auditoría del sistema para ataques de malware, análisis de malware y contra medidas.
  • Técnicas de “packet sniffing” para descubrir vulnerabilidades en la red y contra medidas para defender sniffing.
  • Técnicas de ingeniería social y cómo identificar ataques de robo para auditar vulnerabilidades de nivel del humano y sugerir contra medidas para la ingeniería social.
  • Técnicas de ataques DoS/DDoS y herramientas para auditar un objetivo y contra medidas de DoS/DDoS.
  • Técnicas de secuestro de sesión para descubrir gestión de sesión del nivel de la red, autenticación/autorización, debilidades de criptografía y contra medidas.
  • Ataques al servidor web y una metodología de ataques comprensiva para auditar vulnerabilidades en la infraestructura del servidor web y contramedidas.
  • Ataques a la aplicación web y la metodología comprensiva de hackeo de aplicaciones para auditar vulnerabilidades en aplicaciones web y contra medidas.
  • Técnicas de ataques de inyección SQL, herramientas de detección de inyección para detectar intentos de inyección SQL y contra medidas.
  • Cifrado inalámbrico, metodología de hackeo inalámbrico, herramientas de hackeo inalámbrico y herramientas de seguridad Wi-Fi.
  • Vector de ataques de plataformas móviles, explotaciones de vulnerabilidades de Android y pautas de seguridad móvil y herramientas.
  • Técnicas de evasión de honeypot, IDS y firewall, técnicas y herramientas de evasión para auditar un perímetro de red por debilidades y contramedidas.
  • Conceptos de Cloud Computing, herramientas y técnicas de seguridad y ataques/amenazas.
  • Pruebas de penetración, auditoria de seguridad, valoración de vulnerabilidad y mapa de ruta de pruebas de penetración.
  • Amenazas a la plataforma de IoT y OT y aprender cómo defender dispositivos de IoT y OT de forma segura.
  • Cifrados de criptografía, Infraestructura de Llave Pública (PKI), criptografía.

 

Características

La credencial de CEH es la certificación más confiable de hackeo ético recomendada por empleadores mundialmente. Es la certificación de seguridad de la información más deseada y representa una de las ciber credenciales de mayor crecimiento requeridas por infraestructuras críticas y prestadores de servicios esenciales. Desde su presentación en 2003, es reconocida como un estándar dentro de la comunidad de seguridad de la información. CEH v11 continúa presentando las técnicas de hackeo más recientes y los exploits y las herramientas de hackeo más avanzadas utilizadas por hackers y profesionales en seguridad de la información actualmente. Las cinco fases de Ethical Hacking y la misión central original de CEH permanece valida y relevante actualmente. “Para vencer al hacker, se debe pensar como un hacker.”

Sobre el exámen:

  • El examen de certificación es en idioma inglés.
  • Código de examen: 312-50 (ECC EXAM), 312, 50 (VUE)
  • Se otorga certificado electrónico en caso de aprobar examen.
  • El examen dura 240 minutos, consiste de 125 preguntas de opción múltiple y el porcentaje de aprobación es de 70% para obtener la certificación Ec-Council.
  • Ec-Council da una duración de 1 año para presentar su examen de certificación, siempre y cuando la verificación no cambie las condiciones o versión.
  • La certificación es gobernada y mantenida por Ec-Council.

 

Dirigido a

  • Administrador / Analista de Seguridad de la Información
  • Oficial de Seguridad de Aseguramiento de la Información
  • Especialista / Gestor de Seguridad de la Información
  • Gestor / Ingeniero de Seguridad de Sistemas de Información
  • Oficiales / Profesionales de Seguridad de la Información
  • Auditores de TI / en Seguridad de la Información
  • Analista de Vulnerabilidades / Amenazas / Riesgos
  • Administradores de Sistemas

 

¿Por qué tomarlo con nosotros?

  • Instructores acreditados a nivel internacional para proveer la capacitación, así como amplia experiencia laboral y de consultoría en Seguridad Informática.
  • Material de alta calidad avalado por entidades acreditadas nivel internacional (Accredited Courseware Provider and Examination Institutions).
  • Nuestras certificaciones tienen validez a nivel internacional, ya que son emitidas por Ec-Council, PeopleCert, Exin, APMG, entre otros dependiendo de la certificación.
  • Flexibilidad en la modalidad de impartición de cursos tanto vía remota (con instructor en vivo) como presenciales.
  • Apertura de cursos cerrados en la fecha y horarios que las necesidades de nuestros clientes requieran.

 

Material de estudio

  • Material didáctico de alta calidad en Inglés desarrollado por EC - Council
  • Diploma de participación

 

Temario

  1. Introducción al Hacking Ético
  2. Huellas y Reconocimiento
  3. Escaneo de Redes
  4. Enumeración
  5. Análisis de Vulnerabilidad
  6. Hacking de Sistemas
  7. Amenazas de Malware
  8. Sniffing
  9. Ingeniería Social
  10. Negación del Servicio
  11. Secuestro de sesión
  12. Evasión de IDS, Firewalls y Honeypots
  13. Hacking de Servidores Web
  14. Hacking de Aplicaciones Web
  15. Inyección SQL
  16. Hacking de Redes Inalámbricas
  17. Hacking de Plataformas Móviles
  18. Hacking a IoT (Internet de las Cosas)
  19. Cloud Computing
  20. Criptografía
  21. Esquema de Certificación
  22. Descripción de Examen
  23. Revisión y Evaluación