CEH v13
- Tech, eHack |

El programa de Certified Ethical Hacker (C|EH v11) es un programa de capacitación sobre hacking ético confiable y respetado que cualquier profesional en seguridad de la información necesitará. Este curso se encuentra en su décima versión y está actualizado para proporcionarles a los estudiantes las herramientas y técnicas utilizadas por hackers y profesionales de seguridad de la información para ingresar a cualquier sistema de computación. Este curso los sumergirá en la “Mentalidad de un Hacker” para enseñarles cómo pensar como un hacker y poderse defender mejor ante futuros ataques.
Los pone en el asiento del conductor con un ambiente de capacitación práctico que emplea un proceso de hacking ético sistemático.
Los estudiantes serán expuestos a una forma completamente diferente de alcanzar una postura de seguridad de la información óptima; hackeandola!
Aprenderán cómo escanear, probar, hackear y asegurar sistemas. Este curso cubre las cinco fases del Hacking Ético, sumergirse en el reconocimiento, Obtener Acceso, Enumeración, Mantener el Acceso y cubrir sus huellas. Las herramientas y técnicas usadas en cada una de estas cinco fases se proporcionan a detalle en un enfoque enciclopédico y ningún otro programa les ofrece la amplitud de recursos de aprendizaje, laboratorios, herramientas y técnicas que ofrece el programa C|EH v13.
Información del curso
¿Qué voy a lograr con este curso?
¿Qué voy a lograr con este curso?
- Aprender los principales problemas que afectan al mundo de la seguridad de la información, procesos de gestión de incidentes y pruebas de penetración.
- Conocer diferentes tipos de footprint, herramientas de footprint y contramedidas.
- Aprender técnicas de escaneo de redes y contramedidas de escaneo.
- Conocer Técnicas de Enumeración y contramedidas de enumeración.
- Comprender los diferentes tipos de troyanos, análisis de troyanos y contramedidas de troyanos.
- Aprender sobre el trabajo de los virus, análisis de virus, gusanos de computadoras, procedimiento de análisis de malware y contramedidas.
- Conocer técnicas de sniffing de paquetes y cómo defenderse contra el sniffing.
- Comprender las técnicas de ingeniería social, robo de identidad, y contramedidas de ingeniería social.
- Conocer técnicas de ataques DoS/DDoS, botnets, herramientas de ataques DDoS, y contramedidas de DoS/DDoS.
- Aprender técnicas y contramedidas de secuestro de sesión.
- Conocer los diferentes tupos de ataques a servidores web, metodología de los ataques y contramedidas.
- Conocer los diferentes tipos de ataques a aplicaciones web, metodología de hacking a aplicaciones web y contramedidas.
- Aprender ataques de inyección SQL y herramientas de detección de inyección.
- Aprender la encriptación inalámbrica, metodología de hacking inalámbrico, herramientas de hacking inalámbrico y herramientas de seguridad Wi-FI.
- Aprender sobre el vector de ataques a plataformas móviles, vulnerabilidades de Android, pautas de seguridad móvil y herramientas.
- Conocer técnicas de evasión de firewall, IDS y honeypot, herramientas de evasión y contramedidas.
- Aprender varios conceptos sobre cómputo en la nube, amenazas, ataques y herramientas y técnicas de seguridad.
- Conocer diferentes tipos de cifrados de criptografía, Infraestructura de llave pública (PKI), ataques de criptografía y herramientas de criptografía.
- Aprender diferentes tipos de pruebas de penetración, auditorías de seguridad, valoración de vulnerabilidad y mapa de pruebas de penetración.
- Aprender a llevar a cabo un análisis de vulnerabilidades para identificar fisuras en la red, infraestructura de comunicación y sistemas finales de la organización que se tiene como objetivo.
- Conocer diferentes amenazas a las plataformas de IoT para aprender cómo defender los dispositivos de IoT de manera segura
¿Cuál es el contenido del curso?
¿Cuál es el contenido del curso?
-
1 Introducción al Hacking Ético
-
2 Huellas y Reconocimiento
-
3 Escaneo de Redes
-
4 Enumeración
-
5 Análisis de Vulnerabilidades
-
6 Hacking de Sistemas
-
7 Amenazas de Malware
-
8 Sniffing
-
9 Ingeniería Social
-
10 Negación del Servicio
-
11 Secuestro de sesión
-
12 Evasión de IDS, Firewalls y Honeypots
-
13 Hacking de Servidores Web
-
14 Hacking de Aplicaciones Web
-
15 Inyección SQL
-
16 Hacking de Redes Inalámbricas
-
17 Hacking de Plataformas Móviles
-
18 Hacking a IoT (Internet de las Cosas)
-
19 Cloud Computing
-
20 Criptografía
-
21 Desbordamiento de búfer
-
22 Pentesting
-
23 Revisión y Evaluación
¿Para quién es este curso?
¿Para quién es este curso?
- Administrador / Analista de Seguridad de la Información
- Oficial de Seguridad de Aseguramiento de la Información
- Especialista / Gestor de Seguridad de la Información
- Gestor / Ingeniero de Seguridad de Sistemas de Información
- Oficiales / Profesionales de Seguridad de la Información
- Auditores de TI / en Seguridad de la Información
- Analista de Vulnerabilidades / Amenazas / Riesgos
- Administradores de Sistemas
- Ingenieros y Administradores de Redes
- Abogados y Auditores TIC que requieran una visión a nivel técnico de la Seguridad Informática
Soporte Técnico
Soporte Técnico
Cuentas con servicio de soporte técnico de los contenidos del material que te proporcionamos, si tienes alguna duda, por favor envía un correo a ceh@ehack.mx siendo lo más claro con tu consulta.
O bien puedes plantearla en nuestro canal de Telegram. Solicita tu acceso en la misma dirección.
Tutores
Tech, eHack