Ethical Hacker - Inicio 14 de Abril
Domine ahora las habilidades más solicitadas, incluidas reconocimiento, análisis de vulnerabilidades, ingeniería social, secuestro de sesiones, inyecciones SQL, computación en la nube y criptografía.
Aprovecha la oportunidad y desarrolla tu carrera con la certificación de hacking ético más demandada del mundo, Certified Ethical Hacker (C|EH). Los ciberataques están aumentando en número y sofisticación. Esto significa que el mundo necesita más profesionales de la ciberseguridad para actuar como primera línea de defensa. Mejora tus habilidades para convertirte en la primera línea de defensa contra los ciberataques.
Aprenda piratería ética, ¡Una Nueva Vía Revolucionaria!
Nuestro exclusivo Aprender | Certificar | Participar | El marco Compete cubre no solo un programa de capacitación integral para prepararlo para el examen de certificación, sino también la experiencia de laboratorio práctica, más sólida y profunda de la industria de cualquier programa de ciberseguridad disponible. C|EH v12 le enseñará las últimas herramientas, técnicas y metodologías de piratería comercial utilizadas por piratas informáticos y profesionales de seguridad de la información para piratear legalmente una organización.
Beneficios
Adquirir habilidades
Domine nuevas habilidades a través de un plan de capacitación cuidadosamente seleccionado y practique cada objetivo de aprendizaje del curso en máquinas reales y objetivos vulnerables. Obtenga exposición y experiencia práctica sin precedentes con las herramientas de seguridad más comunes, las vulnerabilidades más recientes y los sistemas operativos más utilizados.
Adquirir experiencia
¡Demuestre sus habilidades y destrezas con exámenes prácticos en línea! El examen consta de dos fases: el examen C|EH Knowledge que pone a prueba tus habilidades en seguridad de la información, detección de ataques, prevención de ataques, procedimientos, metodologías y más, y el C|EH (práctico) que requiere que demuestres las habilidades y destrezas. de técnicas de hacking ético como herramientas de escaneo de puertos, ataques de detección de vulnerabilidades en un sistema, metodología de inyección SQL y técnicas de evasión, y más.
Obtener reconocimiento
Con C|EH Engage, desarrollará experiencia del mundo real en piratería ética en un entorno práctico a través de un compromiso de seguridad de 4 fases. Este compromiso requiere que los estudiantes piensen críticamente y prueben el conocimiento y las habilidades adquiridos al capturar una serie de banderas en cada fase, demostrando la aplicación en vivo de habilidades y destrezas en un entorno libre de consecuencias a través del nuevo Cyber Range de EC-Council.
Gana
respeto
Tiene la oportunidad de participar en los Desafíos Globales C|EH que ocurren todos los meses, brindando competencias de estilo capturar la bandera que lo exponen a diversas tecnologías y plataformas nuevas, desde aplicaciones web, OT, IoT, SCADA y sistemas ICS hasta la nube y los entornos híbridos. Alojado 100% en línea en Cyber Range de EC-Council, correrás contra el tiempo en compromisos basados en escenarios.
Plan de estudio por Módulos
Amenazas y vulnerabilidades a la seguridad de la información
Cubra los fundamentos de cuestiones clave en el mundo de la seguridad de la información, incluidos los conceptos básicos de la piratería ética, los controles de seguridad de la información, las leyes pertinentes y los procedimientos estándar. Temas clave cubiertos: Elementos de seguridad de la información, Metodología Cyber Kill Chain, Marco MITRE ATT&CK, Clases de hackers, Hacking ético, Garantía de la información (IA), Gestión de riesgos, Gestión de incidentes, PCI DSS, HIPPA, SOX, GDPR
Huella y Reconocimiento de Pies,
las últimas técnicas y herramientas
Aprenda a utilizar las últimas técnicas y herramientas para realizar huellas dactilares y reconocimiento, una fase crítica previa al ataque del proceso de piratería ética. Ejercicios prácticos de laboratorio: Más de 30 ejercicios prácticos con objetivos simulados de la vida real para desarrollar habilidades sobre cómo: Realice un seguimiento de la huella en la red de destino utilizando motores de búsqueda, servicios web y sitios de redes sociales. Realizar seguimiento de sitios web, correo electrónico, whois, DNS y red en la red de destino
Escaneo de Redes, leyes pertinentes y los procedimientos estándar
Cubra los fundamentos de cuestiones clave en el mundo de la seguridad de la información, incluidos los conceptos básicos de la piratería ética, los controles de seguridad de la información, las leyes pertinentes y los procedimientos estándar. Ejercicios prácticos de laboratorio: Realice un seguimiento de la huella en la red de destino utilizando motores de búsqueda, servicios web y sitios de redes sociales. Realizar seguimiento de sitios web, correo electrónico, whois, DNS y red en la red de destino
Enumeración,
Aprenda varias
técnicas, Más de 20 ejercicios prácticos
Aprenda varias técnicas de enumeración, como los exploits Border Gateway Protocol (BGP) y Network File Sharing (NFS), además de las contramedidas asociadas. Ejercicios prácticos de laboratorio: Más de 20 ejercicios prácticos con objetivos simulados de la vida real para desarrollar habilidades sobre cómo: Realice enumeraciones NetBIOS, SNMP, LDAP, NFS, DNS, SMTP, RPC, SMB y FTP
Análisis de vulnerabilidad, identificar lagunas
de seguridad
Aprenda a identificar lagunas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de una organización objetivo. Ejercicios prácticos de laboratorio: Más de 5 ejercicios prácticos con objetivos simulados de la vida real para desarrollar habilidades sobre cómo: Realizar investigaciones de vulnerabilidad utilizando sistemas de puntuación de vulnerabilidad y bases de datos. Realizar una evaluación de vulnerabilidad utilizando varias herramientas de evaluación de vulnerabilidad.
Módulo 06:
Hackeo del sistema, diversas metodologías de piratería
Módulo 11: Secuestro de sesión, Comprenda las diversas técnicas de secuestro de sesiones
Módulo 16: Hackear redes inalámbricas, cifrado, metodologías y herramientas
Módulo 07:
Amenazas de malware,
introducción a los diferentes tipos
Módulo 12: Evadir IDS, Firewalls y Honeypots, sistemas de detección de intrusiones
Módulo 17: Hackear plataformas móviles, información sobre vectores...
Módulo 08: Olfatear, Obtenga información sobre las
técnicas
Módulo 13: Hackear servidores web, información sobre los ataques
Módulo 18: Hacking de IoT y OT, técnicas de rastreo de paquetes y cómo utilizarlas
Módulo 09: Ingeniería Social, Aprenda conceptos y técnicas de ingeniería social
Módulo 14: Hackear aplicaciones web, incluida metodología de piratería
Módulo 19: Computación en la nube, diferentes conceptos de computación en la nube
Módulo 10: Denegación de servicio, diferentes técnicas de ataque de denegación
Módulo 15: Inyección SQL
Conozca las
técnicas de ataque de inyección SQL
Módulo 20: Criptografía, aprenderá sobre criptografía y cifrados, infraestructura de...
Aquí están los roles laborales Para lo que C|EH te prepara
Requisitos e Inicio de Clases
Requisitos
No existen requisitos previos específicos para el programa C|EH. Sin embargo, recomendamos encarecidamente que los candidatos posean un mínimo de 2 años de experiencia en seguridad de TI antes de unirse a un programa de formación .
Inicio, Forma y Duración de Clases
Duración: 40 horas
Fecha de inicio: 14 de abril 2024
Horario: lunes a viernes de 7:00 a 9:00 p.m.
Forma: Presencial en Línea