EC-Council®
(Hacker Ético Certificado)
CEH es la certificación en Ciberseguridad más demandada en el mundo.
El curso Certified Ethical Hacker (CEH), sumerge a los participantes en el mundo de la Ciberseguridad y el Hackeo Ético. A través de un enfoque práctico y guiado, aprenden a pensar y actuar como Hackers Éticos, explorando técnicas y herramientas utilizadas por ciberdelincuentes para fortalecer las defensas de la organización.
Desde el análisis de vulnerabilidades y el escaneo de redes hasta la explotación de sistemas, los participantes adquieren conocimientos profundos sobre cómo identificar y contrarrestar amenazas.
Modalidad
En línea con Instructor en vivo
Duración
40 horas
Normalmente se imparte en 5 sesiones de 8 horas. Agendas personalizadas para grupos empresariales disponibles.
2x1 (Certified Ethical Hacker + Curso en línea Cybersecurity Essentials).
Examen de certificación oficial por parte de EC-Council (Disponible sólo en inglés).
Ejercicios de revisió.
Material oficial.
Examen de simulación (de práctica).
Acceso al material de la versión actualizada (en cuanto sea liberada).
Acceso por 6 meses a Laboratorios Oficiales.
Acceso al ambiente práctico CEH Engage.
Global CEH Challenge.
Segunda oportunidad de examen.
Diploma de finalización de curso.
Insignia digital para compartir en redes.
¡Su aprendizaje es nuestro compromiso!
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
Al finalizar el curso, el participante podrá:
Criterio de Elegibilidad.
Para poder presentar el examen, el candidato tiene dos opciones:
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
1. Introducción al Hackeo Ético
2. Huellas y Reconocimiento
3. Escaneo de Redes
4. Enúmeración
5. Análisis de Vulnerabilidad
6. Hackeo de Sistemas
7. Amenazas de Malware
8. Sniffing
9. Igeniería Social
10. Negación del Servicio
11. Secuestro de Sesión
12. Evasión de IDS, Firewalls y Honeypots
13. Hackeo de Servidores Web
14. Hackeo de Aplicaciones Web
15. Inyección SQL
16. Hackeo de Redes Inálambricas
17. Hackeo de Plataformas Móviles
18. Hackeo a Io T (Internet de las Cosas)
19. Cloud Computing
20. Criptografía