ec-council certified ethical hacker · hackito ergo sum descripción del curso el programa...
TRANSCRIPT
Hackito Ergo SumDescripción del curso
El programa Certified Ethical Hacker (CEH v10) es programa de entrenamiento de hackeo informático ético, respetado y confiable, que cualquier profesional de seguridad de la información necesitará.Desde su creación en 2003, Certified Ethical Hacker ha sido la elección absoluta de la industria a nivel mundial. Es una certificación respetada en la industria y aparece como una certificación de referencia en la Directiva 8570 del Departamento de Defensa de los Estados Unidos.
El examen CEH cumple con ANSI 17024, lo que agrega credibilidad y valor a la credencial para sus miembros.
CEH se utiliza como un estándar de contratación y es una certificación central solicitada por muchas de las organizaciones Fortune 500, gobiernos, prácticas de ciberseguridad y un ciberbásico en la educación en muchos de los programas de grado más destacados en la parte superior de universidades de todo el mundo.
EC-Council Certified Ethical Hacker
809-289-1801 | [email protected] | www.savant.com.do
809-289-1801 | [email protected] | www.savant.com.do
¿Quién debería asistir? h Hackers éticos h Administradores de Sistemas, Administradores de Red h Webmanagers, Auditores h Profesionales de Seguridad en GeneralI
Agenda del curso Duración: 5 días / 40 horas
Día 1 h Introduction to Ethical Hacking h Footprinting and Reconnaissance
h Scanning Networks h Enumeration
Día 2 h Vulnerability Analysis h System Hacking
h Malware Threats
Día 3 h Sniffing h Social Engineering
h Denial-of-Service h Session Hijacking
Día 4 h Evading IDS, Firewalls, and Honeypots h Hacking Web Servers
h Hacking Web Applications h SQL Injection
Día 5 h Hacking Wireless Networks h Hacking Mobile Platforms h IoT Hacking
h Cloud Computing h Cryptography
809-289-1801 | [email protected] | www.savant.com.do
Objetivos de aprendizaje h Cuestiones claves que afectan al mundo de la seguridad de la información, el proceso de gestión de incidentes y pruebas de
penetración. h Diversos tipos de huellas, herramientas de huellas y contramedidas. h Técnicas de escaneo en red y contramedidas de escaneo. h Técnicas de enumeración y contramedidas de enumeración. h Metodología de piratería del sistema, esteganografía, ataques de estegoanálisis y pistas de cobertura. h Diferentes tipos de troyanos, análisis de troyanos y contramedidas de troyanos. h Funcionamiento de virus, análisis de virus, gusanos informáticos, procedimiento de análisis de malware y contramedidas h Técnicas de olfateo de paquetes y cómo defenderse contra el olfateo. h Técnicas de ingeniería social, robo de identidad y contramedidas de ingeniería social. h Técnicas de ataque DoS / DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS / DDoS. h Técnicas de secuestro de sesión y contramedidas. h Diferentes tipos de ataques de servidor web, metodología de ataque y contramedidas. h Diferentes tipos de ataques a aplicaciones web, metodología de pirateo de aplicaciones web y contramedidas h Ataques de inyección SQL y herramientas de detección de inyección. h Cifrado inalámbrico, metodología de piratería inalámbrica, herramientas de piratería inalámbrica y seguridad de Wi-Fi herramientas. h Vector de ataque de plataforma móvil, vulnerabilidades de Android, pautas de seguridad móvil y herramientas. h Firewall, IDS y técnicas de evasión de honeypot, herramientas de evasión y contramedidas. h Diversos conceptos de computación en la nube, amenazas, ataques y técnicas y herramientas de seguridad. h Diferentes tipos de cifrados de criptografía, Infraestructura de clave pública (PKI), ataques de criptografía, y herramientas de
criptoanálisis. h Diversos tipos de pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidad y penetración. prueba de hoja de
ruta. h Realizar análisis de vulnerabilidad para identificar lagunas de seguridad en la organización objetivo red, infraestructura de
comunicación y sistemas finales. h Diferentes amenazas a las plataformas IoT y aprenda a defender los dispositivos IoT de forma segura.
Examen Duración: 4 horas
Nombre del examen: 312-50 (ECC EXAM), 312-50 (VUE)Cantidad de preguntas: 125Formato: Selección múltipleDisponibilidad: ECCEXAM / VUEPuntuación para pasar: Favor referirse a https://cert.eccouncil.org/faq.html
CertificaciónEl examen CEH puede ser tomado después de finalizar la asistencia al curso oficial completo de CEH. Los candidatos que pasan con éxito el examen recibirá su certificado CEH y los privilegios de membresía. Se espera que los miembros se adhieran a los requisitos de recertificación a través de los requisitos de Educación Continua.Como una poderosa adición al examen CEH, el nuevo CEH (práctico) este examen ahora está disponible agregando aún más valor a la certificación CEH a través de la validación práctica de habilidades y destrezas..
Información general h El costo del curso oficial incluye el voucher para tomar el examen h Courseware digital con más de 2,500 páginas h Acceso al portal Aspen.eccouncil.org donde puede acceder miles de herramientas h Subscripción por seis meses a los laboratorios virtuales para mayor comodidad
809-289-1801 | [email protected] | www.savant.com.do