¿Qué quieres aprender?

EC-Council certified ethical hacker v10

EC-Council certified ethical hacker v10

Mentori Learning Center.

Curso online


Precio a consultar

El programa Certified Ethical Hacker (C|EH v10) es un programa de capacitación de hacking ético confiable y respetado que cualquier profesional de seguridad de la información necesitará.

Desde su inicio en 2003, el Certified Ethical Hacker ha sido la elección absoluta de la industria a nivel mundial. Es una certificación respetada en la industria y figura como certificación de línea de base en la Directiva 8570 del Departamento de Defensa de los Estados Unidos.

El examen C|EH es compatible con ANSI 17024, lo que agrega credibilidad y valor a los miembros con credenciales.

C|EH se usa como un estándar de contratación y es un centro de certificación buscado por muchas de las organizaciones Fortune 500, gobiernos, prácticas de ciberseguridad y un elemento cibernético en la educación en muchos de los programas de títulos más destacados en las mejores universidades de todo el mundo.

Cientos de miles de profesionales de InfoSec, así como los de inicio de carrera, han desafiado el examen y, para los que lo aprobaron, casi todos tienen un empleo remunerado con carreras exitosas, pero el panorama está cambiando. La seguridad cibernética como profesión está evolucionando, la barrera de entrada está en aumento, la demanda de profesionales de Skilled Cyber ​​continúa creciendo, pero se está refinando y exige un mayor nivel de habilidad y habilidad.

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Comprender los problemas clave que afectan al mundo de la seguridad de la información, el proceso de administracion de incidentes y las pruebas de penetración. Analizar los tipos de huellas, herramientas de huellas y contramedidas. Utilizar técnicas de escaneo en red y contramedidas de escaneo. Utilizar técnicas de enumeración y contramedidas de enumeración. Aplicar la metodología de hacking del sistema, esteganografía, ataques de esteganálisis y pistas de cobertura. Diferenciar tipos de troyanos, análisis de troyanos y contramedidas de troyanos. Comprender el manejo de virus, análisis de virus, gusanos informáticos, procedimientos de análisis de malware y contramedidas. Comprender las técnicas de rastreo de paquetes y cómo defenderse. Técnicas de ingeniería social, robo de identidad y contramedidas de ingeniería social. Técnicas de ataque DoS / DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS / DDoS. Sesiones de técnicas de secuestro y contramedidas. Diferentes tipos de ataques de servidor web, metodología de ataque y contramedidas. Diferentes tipos de ataques de aplicaciones web, metodología de hacking de aplicaciones web y contramedidas.

A quién va dirigido

Hackers éticos, administradores de sistemas, administradores e ingenieros de redes, administradores de sitios web, auditores, profesionales de la seguridad en general.

Requisitos

Conocimiento de los protocolos de red y sistemas operativos.

Temario completo de este curso

  • Comprender los problemas clave que afectan al mundo de la seguridad de la información, el proceso de administracion de incidentes y las pruebas de penetración.
  • Analizar los tipos de huellas, herramientas de huellas y contramedidas.
  • Utilizar técnicas de escaneo en red y contramedidas de escaneo.
  • Utilizar técnicas de enumeración y contramedidas de enumeración.
  • Aplicar la metodología de hacking del sistema, esteganografía, ataques de esteganálisis y pistas de cobertura.
  • Diferenciar tipos de troyanos, análisis de troyanos y contramedidas de troyanos.
  • Comprender el manejo de virus, análisis de virus, gusanos informáticos, procedimientos de análisis de malware y contramedidas.
  • Comprender las técnicas de rastreo de paquetes y cómo defenderse.
  • Técnicas de ingeniería social, robo de identidad y contramedidas de ingeniería social.
  • Técnicas de ataque DoS / DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS / DDoS.
  • Sesiones de técnicas de secuestro y contramedidas.
  • Diferentes tipos de ataques de servidor web, metodología de ataque y contramedidas.
  • Diferentes tipos de ataques de aplicaciones web, metodología de hacking de aplicaciones web y contramedidas.
  • Ataques de inyección SQL y herramientas de detección de inyección.
  • Cifrado inalámbrico, metodología de hacking inalámbrica, herramientas de hacking inalámbrico y herramientas de seguridad Wi-Fi.
  • Comprender el vector de ataque de la plataforma móvil, vulnerabilidades de Android, directrices de seguridad móvil y herramientas.
  • Comprender Firewall, IDS y las técnicas de evasión de honeypot, herramientas de evasión y contramedidas.
  • Comprender los conceptos de computación en la nube, amenazas, ataques y técnicas y herramientas de seguridad.
  • Comprender los diferentes tipos de cifrados de criptografía, Infraestructura de clave pública (PKI), ataques de criptografía y herramientas de criptoanálisis.
  • Comprender los tipos de pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidad y hoja de ruta de pruebas de penetración.
  • Realizar análisis de vulnerabilidad para identificar lagunas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de la organización objetivo.
  • Realizar distintas amenazas para las plataformas de IoT y aprender cómo defender los dispositivos de IoT de forma segura.
Ver más