CEH: Material de Estudio para preparar el examen
- Tech, eHack |

El programa de Certified Ethical Hacker (C|EH v11) es un programa de capacitación sobre hacking ético confiable y respetado que cualquier profesional en seguridad de la información necesitará. Este curso se encuentra en su décima versión y está actualizado para proporcionarles a los estudiantes las herramientas y técnicas utilizadas por hackers y profesionales de seguridad de la información para ingresar a cualquier sistema de computación. Este curso los sumergirá en la “Mentalidad de un Hacker” para enseñarles cómo pensar como un hacker y poderse defender mejor ante futuros ataques.
Los pone en el asiento del conductor con un ambiente de capacitación práctico que emplea un proceso de hacking ético sistemático.
Los estudiantes serán expuestos a una forma completamente diferente de alcanzar una postura de seguridad de la información óptima; hackeandola!
Aprenderán cómo escanear, probar, hackear y asegurar sistemas. Este curso cubre las cinco fases del Hacking Ético, sumergirse en el reconocimiento, Obtener Acceso, Enumeración, Mantener el Acceso y cubrir sus huellas. Las herramientas y técnicas usadas en cada una de estas cinco fases se proporcionan a detalle en un enfoque enciclopédico y ningún otro programa les ofrece la amplitud de recursos de aprendizaje, laboratorios, herramientas y técnicas que ofrece el programa C|EH v11.
Información del curso
¿Qué voy a lograr con este curso?
¿Qué voy a lograr con este curso?
- Aprender los principales problemas que afectan al mundo de la seguridad de la información, procesos de gestión de incidentes y pruebas de penetración.
- Conocer diferentes tipos de footprints, herramientas de footprints y contramedidas.
- Aprender técnicas de escaneo de redes y contramedidas de escaneo.
- Conocer Técnicas de Enumeración y contramedidas de enumeración.
- Comprender los diferentes tipos de troyanos, análisis de troyanos y contramedidas de troyanos.
- Aprender sobre el trabajo de los virus, análisis de virus, gusanos de computadoras, procedimiento de análisis de malware y contramedidas.
- Conocer técnicas de sniffing de paquetes y cómo defenderse contra el sniffing.
- Comprender las técnicas de ingeniería social, robo de identidad, y contramedidas de ingeniería social.
- Conocer técnicas de ataques DoS/DDoS, botnets, herramientas de ataques DDoS, y contramedidas de DoS/DDoS.
- Aprender técnicas y contramedidas de secuestro de sesión.
- Conocer los diferentes tupos de ataques a servidores web, metodología de los ataques y contramedidas.
- Conocer los diferentes tipos de ataques a aplicaciones web, metodología de hacking a aplicaciones web y contramedidas.
- Aprender ataques de inyección SQL y herramientas de detección de inyección.
- Aprender la encriptación inalámbrica, metodología de hacking inalámbrico, herramientas de hacking inalámbrico y herramientas de seguridad Wi-FI.
- Aprender sobre el vector de ataques a plataformas móviles, vulnerabilidades de Android, pautas de seguridad móvil y herramientas.
- Conocer técnicas de evasión de firewall, IDS y honeypot, herramientas de evasión y contramedidas.
- Aprender varios conceptos sobre cómputo en la nube, amenazas, ataques y herramientas y técnicas de seguridad.
- Conocer diferentes tipos de cifrados de criptografía, Infraestructura de llave pública (PKI), ataques de criptografía y herramientas de criptografía.
- Aprender diferentes tipos de pruebas de penetración, auditorías de seguridad, valoración de vulnerabilidad y mapa de pruebas de penetración.
- Aprender a llevar a cabo un análisis de vulnerabilidades para identificar fisuras en la red, infraestructura de comunicación y sistemas finales de la organización que se tiene como objetivo.
- Conocer diferentes amenazas a las plataformas de IoT para aprender cómo defender los dispositivos de IoT de manera segura.
¿Cuál es el contenido del curso?
¿Cuál es el contenido del curso?
-
1 ETHICAL HACKING, ÉTICA Y LEGALIDAD
-
2 Recopilación de información del objetivo: Reconocimiento, Footprinting e Ingeniería Social.
-
3 Recuperación de información de la red y del host: Escaneo y Enumeración.
-
4 Hackeo del Sistema: Descifrado de contraseñas, elevación de privilegios y ocultación de archivos
-
5 Troyanos, puertas traseras, virus y gusanos
-
6 Recopilación de datos de las Redes: Sniffers
-
7 Denegación de servicio y secuestro de sesiones
-
8 Hacking Web: Google, Servidores Web, Vulnerabilidades de Aplicaciones Web y Técnicas de Cracking de Contraseñas Basadas en Web
-
9 Ataque a Aplicaciones Web: Inyección SQL y Desbordamiento de Búfer
-
10 Hacking de Redes inalámbricas
-
11 Seguridad física del Sitio
-
12 Hacking de Sistemas Linux
-
13 Evitando la seguridad de la red: Evadiendo IDS’s, Honeypots y Firewalls
-
14 Criptografía
-
15 Pentest
¿Para quién es este curso?
¿Para quién es este curso?
- Administrador / Analista de Seguridad de la Información
- Oficial de Seguridad de Aseguramiento de la Información
- Especialista / Gestor de Seguridad de la Información
- Gestor / Ingeniero de Seguridad de Sistemas de Información
- Oficiales / Profesionales de Seguridad de la Información
- Auditores de TI / en Seguridad de la Información
- Analista de Vulnerabilidades / Amenazas / Riesgos
- Administradores de Sistemas
- Ingenieros y Administradores de Redes
- Abogados y Auditores TIC que requieran una visión a nivel técnico de la Seguridad Informática
Soporte Técnico
Soporte Técnico
- Cuentas con servicio de soporte técnico de los contenidos del material que te proporcionamos, si tienes alguna duda, por favor envía un correo a ceh@ehack.mx siendo lo más claro con tu consulta. O bien puedes plantearla en nuestro canal de Discord. Solicita tu acceso en la misma dirección.
Tutores
Tech, eHack