¿Qué quieres aprender?

Certificación ethical hacker, CEH

Certificación ethical hacker, CEH

Cas Training

Curso online


Precio a consultar

Nuestros expertos en seguridad han diseñado para Ethical Hacker más de 140 laboratorios que imitan escenarios en tiempo real en el curso para ayudarlo a ""vivir"" a través de un ataque como si fuera real y brindarle acceso a más de 2200 herramientas de Hacking de uso común para sumergirlo en el mundo de los Hackers.

Como ""una imagen dice más que mil palabras"", nuestros desarrolladores tienen todo esto y más para usted en más de 1685 diapositivas especialmente diseñadas para ayudarlo a comprender conceptos complejos de seguridad en profundidad que se le presentarán en clases prácticas. Por nuestros instructores certificados en EC-Council.

El objetivo de este curso es ayudarlo a dominar una metodología de ethical hacking, que se puede utilizar en una prueba de penetración o entornos vulnerables. Al finalizar, habrá adquirido habilidades de Ethical Hacker (CEH), que tienen una gran demanda, así como con la certificación ECES reconocida internacionalmente. Este curso lo prepara para el examen 312-50 de hacker ético certificado del EC-Council.

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Key issues plaguing the information security world, incident management processes, and penetration testing Footprinting, footprinting tools, and countermeasures Network scanning techniques and scanning countermeasures Enumeration techniques and enumeration countermeasures System hacking methodology, steganography, steganalysis attacks, and the processes involved in covering tracks Trojans, Trojan analysis, and Trojan countermeasures Working of viruses, virus analysis, computer worms, malware analysis procedure, and countermeasures Packet sniffing techniques and how to defend against sniffing Social engineering techniques, identify theft, and social engineering countermeasures DoS/DDoS attack techniques, botnets, DDoS attack tools, and DoS/DDoS countermeasures Session hijacking techniques and countermeasures Webserver attacks, attack methodology, and countermeasures Web application attacks, web application hacking methodology, and countermeasures SQL injection attacks and injection detection tools Wireless encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security tools Mobile platform attack vectors, android vulnerabilities, mobile security guidelines, and tools Firewall, IDS and honeypot evasion techniques, evasion tools, and countermeasures Cloud computing concepts, threats, attacks, and security techniques and tools Cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools Penetration testing, security audit, vulnerability assessment, and the penetration testing roadmap

A quién va dirigido

Analista/Administrador de Seguridad de la Información. Oficial de seguridad de aseguramiento de la información (IA). Gerente/Especialista en Seguridad de la Información. Ingeniero/Gerente de Seguridad de Sistemas de Información. Profesionales/oficiales de seguridad de la información. Auditores de seguridad de la información/TI. Analista de riesgos/amenazas/vulnerabilidades. Administradores del sistema. Ingenieros y administradores de redes.

Requisitos

Conocimiento en protocolos de internet (TCP/IP) Conocimientos básicos de seguridad

Temario completo de este curso

Module 1: Introduction to Ethical Hacking
Module 2: Footprinting and Reconnaissance
Module 3: Scanning Networks
Module 4: Enumeration
Module 5: Vulnerability Analysis
Module 6: System Hacking
Module 7: Malware Threats
Module 8: Sniffing
Module 9: Social Engineering
Module 10: Denial of Service
Module 11: Session Hijacking
Module 12: Evading IDS, Firewalls and Honeypots
Module 13: Hacking Webservers
Module 14: Hacking Web Applications
Module 15: SQL Injection
Module 16: Hacking Wireless Networks
Module 17: Hacking Mobile Platforms
Module 18: IoT Hacking
Module 19: Cloud Computing
Module 20: Cryptography
Ver más