Certified Ethical Hacker v11
(CEH)

Curso de Certificación

Próximo:
Octubre/18 - Octubre/22 (Entre Semana)
Duración:
40 horas

¿Quién es un Hacker Ético?

Un Hacker Ético es un especialista que normalmente trabaja en un ambiente de equipo rojo, enfocado a atacar sistemas computacionales y obtener acceso a redes, aplicaciones, bases de datos y otros datos críticos en los sistemas asegurados. Un CEH comprende estrategias de ataques, el uso de vectores de ataques creativos, e imita las habilidades y creatividad de hackers maliciosos. A diferencia de actores o hackers maliciosos, los CEH operan con permiso de los dueños de los sistemas y toman todas las precauciones para asegurar que los resultados permanezcan confidenciales.

Descripción del Curso

La credencial de CEH es la certificación más confiable de hackeo ético recomendada por empleadores mundialmente. Es la certificación de seguridad de la información más deseada y representa una de las ciber credenciales de mayor crecimiento requeridas por infraestructuras críticas y prestadores de servicios esenciales. Desde su presentación en 2003, es reconocida como un estándar dentro de la comunidad de seguridad de la información. CEH v11 continúa presentando las técnicas de hackeo más recientes y los exploits y las herramientas de hackeo más avanzadas utilizadas por hackers y profesionales en seguridad de la información actualmente. Las cinco fases de Ethical Hacking y la misión central original de CEH permanece valida y relevante actualmente. “Para vencer al hacker, se debe pensar como un hacker.”

Certified Ethical Hacker (CEH) Versión 11

CEH proporciona un entendimiento profundo de las fases del hackeo ético, varios vectores de ataque y contra medidas preventivas. Le enseñará la forma en la que los hackers piensan y actúan maliciosamente de tal forma que pueda quedar mejor posicionado para establecer su infraestructura de seguridad y defenderse de futuros ataques. Comprender vulnerabilidades y debilidades del Sistema ayuda a las organizaciones a fortalecer sus controles de seguridad del sistema para reducir los riesgos de un incidente. CEH fue creado para incorporar un ambiente práctico y de procesos sistemáticos a través de toda la metodología y los dominios de hackeo ético, proporcionándole la oportunidad de trabajar proporcionando las habilidades y el conocimiento requeridos para llevar a cabo el trabajo de un hacker ético. Se le expondrá a una postura totalmente diferente a través de responsabilidades y medidas requeridas para ser seguro. En su 11ª versión, CEH continúa evolucionando con los últimos sistemas operativos, herramientas, tácticas, exploits y tecnologías.

Certified Ethical Hacker v11 (CEH) (CEHv11)

Este curso incluye:

  • Material oficial acreditado para el participante
  • Ejercicios de revisión
  • Diploma de finalización de curso
  • Examen de certificación oficial por parte de EcCouncil
    Detalles del curso
  1. ¿Qué voy a aprender con este curso?
  2. ¿Para quién es este curso?
  3. ¿Cuáles son las características del examen?
  4. ¿Cuál es el contenido del curso?

¿Qué voy a aprender con este curso?

  • Problemas clave incluyendo plagar el mundo de seguridad de la información, hackeo ético, controles de seguridad de la información, leyes y estándares.
  • Llevar a cabo técnicas de recolección de datos y reconocimiento utilizando las técnicas y herramientas más novedosas de recolección de datos como una fase de pre-ataque crítica requerida en el hackeo ético.
  • Medidas de escaneo y técnicas de escaneo de redes.
  • Enumeración de técnicas y enumeración de contramedidas.
  • Análisis de vulnerabilidades para identificar fisuras en la red de la organización, infraestructura de comunicación y sistemas finales.
  • Esteganografía de la metodología del hackeo de sistemas, ataques de estegano-análisis y cubrir huellas para descubrir vulnerabilidades de red y de sistema.
  • Diferentes tipos de malware, auditoría del sistema para ataques de malware, análisis de malware y contramedidas.
  • Técnicas de “packet sniffing” para descubrir vulnerabilidades en la red y contramedidas para defender sniffing.
  • Técnicas de ingeniería social y cómo identificar ataques de robo para auditar vulnerabilidades de nivel del humano y sugerir contramedidas para la ingeniería social.
  • Técnicas de ataques DoS/DDoS y herramientas para auditar un objetivo y contramedidas de DoS/DDoS.
  • Técnicas de secuestro de sesión para descubrir gestión de sesión del nivel de la red, autenticación/autorización, debilidades de criptografía y contramedidas.
  • Ataques al servidor web y una metodología de ataques comprensiva para auditar vulnerabilidades en la infraestructura del servidor web y contramedidas.
  • Ataques a la aplicación web y la metodología comprensiva de hackeo de aplicaciones para auditar vulnerabilidades en aplicaciones web y contramedidas.
  • Técnicas de ataques de inyección SQL, herramientas de detección de inyección para detectar intentos de inyección SQL y contramedidas.
  • Cifrado inalámbrico, metodología de hackeo inalámbrico, herramientas de hackeo inalámbrico y herramientas de seguridad Wi-Fi.
  • Vector de ataques de plataformas móviles, explotaciones de vulnerabilidades de Android y pautas de seguridad móvil y herramientas.
  • Técnicas de evasión de honeypot, IDS y firewall, técnicas y herramientas de evasión para auditar un perímetro de red por debilidades y contramedidas.
  • Conceptos de Cloud Computing, herramientas y técnicas de seguridad y ataques/amenazas.
  • Pruebas de penetración, auditoria de seguridad, valoración de vulnerabilidad y mapa de ruta de pruebas de penetración.
  • Amenazas a la plataforma de IoT y OT y aprender cómo defender dispositivos de IoT y OT de forma segura.
  • Cifrados de criptografía, Infraestructura de Llave Pública (PKI), criptografía.

¿Para quién es este curso?

  • Administrador / Analista de Seguridad de la Información
  • Oficial de Seguridad de Aseguramiento de la Información
  • Especialista / Gestor de Seguridad de la Información
  • Gestor / Ingeniero de Seguridad de Sistemas de Información
  • Oficiales / Profesionales de Seguridad de la Información
  • Auditores de TI / en Seguridad de la Información
  • Analista de Vulnerabilidades / Amenazas / Riesgos
  • Administradores de Sistemas
  • Ingenieros y Administradores de Redes

¿Cuáles son las características del examen?

CRITERIOS DE ELEGIBILIDAD.
Para ser elegible para presentar el examen de EC-Council CEH, el candidato tiene dos opciones:
Asistir a un curso de capacitación oficial de EcCouncil:
  • Si un candidato ha asistido a un curso oficial de EcCouncil ya sea en un Centro de Capacitación Acreditado (ATC), a través de la plataforma iClass o una institución académica aprobada, el candidato es elegible para presentar el examen de EcCouncil sin tener que pasar por el proceso de aplicación.
Asistir a un curso de capacitación oficial de EcCouncil:
  • Para ser considerado para el examen de EcCouncil CEH sin asistir a una capacitación de seguridad de redes oficial, el candidato debe tener por lo menos 2 años de experiencia laboral en el dominio de Seguridad de la Información. Si el candidato cuenta con la experiencia laboral requerida, pueden ingresar su aplicación de elegibilidad junto con una cuota no reembolsable de $100 dólares.
Consideraciones sobre el examen de certificación:
  • 1. El examen de certificación es en idioma inglés.
  • 2. Código de examen: 312-50 (ECC EXAM), 312, 50 (VUE)
  • 3. Se otorga certificado electrónico en caso de aprobar examen.
  • 4. El examen dura 240 minutos, consiste de 125 preguntas de opción múltiple y el porcentaje de aprobación es de 70% para obtener la certificación Ec-Council.
  • 5. Ec-Council da una duración de 1 año para presentar su examen de certificación, siempre y cuando la verificación no cambie las condiciones o versión.
  • 6. La certificación es gobernada y mantenida por Ec-Council.

examen CEH

¿Cuál es el contenido del curso?

  • 1 Introducción al Hacking Ético
  • 2 Huellas y Reconocimiento
  • 3 Escaneo de Redes
  • 4 Enumeración
  • 5 Análisis de Vulnerabilidad
  • 6 Hacking de Sistemas
  • 7 Amenazas de Malware
  • 8 Sniffing
  • 9 Ingeniería Social
  • 10 Negación del Servicio
  • 11 Secuestro de sesión
  • 12 Evasión de IDS, Firewalls y Honeypots
  • 13 Hacking de Servidores Web
  • 14 Hacking de Aplicaciones Web
  • 15 Inyección SQL
  • 16 Hacking de Redes Inalámbricas
  • 17 Hacking de Plataformas Móviles
  • 18 Hacking a IoT (Internet de las Cosas)
  • 19 Cloud Computing
  • 20 Criptografía
  • 21 Esquema de Certificación
  • 22 Descripción de Examen
  • 23 Revisión y Evaluación

Cursos Relacionados

Newsletter icon
WhatsApp