¿Qué quieres aprender?

CEH - Certified Ethical Hacker*

CEH - Certified Ethical Hacker*

Cloud Formación TIC

Curso semipresencial

Madrid


2.180

Un Ethical Hacker certificado por el EC-Council es un

profesional dotado de habilidades para encontrar las debilidades y vulnerabilidades en los sistemas utilizando los mismos conocimientos y herramientas que un hacker malicioso.El objetivo de la certificación CEH es ayudar a la organización a tomar medidas contra ataques maliciosos atacando al sistema mismo de forma ética.

Aprenderás cómo escanear, probar, hackear y asegurar tus propios sistemas. El ambiente intensivo de laboratorios te dará profundos conocimientos y una experiencia práctica en los más actuales sistemas de seguridad.

¿Quieres hablar con un asesor sobre este curso?

Sedes

Localización

Fecha inicio

Madrid

Temario completo de este curso

Formación técnica
Cybersercurity essentials
Introducción. La ciberseguridad, un mundo de paladines, heroes y delincuentes. El cubo de destrezas de ciberseguridad. Amenazas, vulnerabilidades y ataques a la ciberseguridad. El arte de proteger los secretos. El arte de garantizar la integridad. El reino de los cinco nueves. Protección del reino. Uniéndose al orden de los héroes cibernéticos.
Formación específica
Certified Ethical Hacking
Ibntroducción al Hacking ético. Técnicas de reconocimiento. Escaneo de redes. Enumeración. Análisis de vulnerabilidades. Hacking de sistemas. Amenazas de malware. Sniffing. Ingeniería social. Denegación de servicios (DoS). Secuestro de sesiones. Evasión de IDS, firewalls y honeypots. Hacking de servidores web. Hacking de aplicaciones web. Inyección de SQL. Hacking de redes inalámbricas. Hacking para plataformas móviles. Hacking IoT. Cloud computing. Criptografía.
Computer Hackign Forensic Investigator
La informática forense en el mundo actual. Proceso de investigación de la informática forense. Entendiendo los discos duros y el sistema de ficheros. Adquisición y duplicación de datos. Defensa contra técnicas anti-forense. Análisis forense del sistema operativo. Forense de red y cloud. Investigación de ataques web. Forense de base de datos. Forense de malware. Investigación de ataques por email. Forense en dispositivos móviles. Redacción y presentación de informes forenses.
Ver más