top of page

Ethical Hacker - Inicio 14 de Abril

aiyon ethical.png

Domine ahora las habilidades más solicitadas, incluidas reconocimiento, análisis de vulnerabilidades, ingeniería social, secuestro de sesiones, inyecciones SQL, computación en la nube y criptografía.

Aprovecha la oportunidad y desarrolla tu carrera con la certificación de hacking ético más demandada del mundo, Certified Ethical Hacker (C|EH). Los ciberataques están aumentando en número y sofisticación. Esto significa que el mundo necesita más profesionales de la ciberseguridad para actuar como primera línea de defensa. Mejora tus habilidades para convertirte en la primera línea de defensa contra los ciberataques.

foto ecouincil.png

Aprenda piratería ética, ¡Una Nueva Vía Revolucionaria! 

Nuestro exclusivo Aprender | Certificar | Participar | El marco Compete cubre no solo un programa de capacitación integral para prepararlo para el examen de certificación, sino también la experiencia de laboratorio práctica, más sólida y profunda de la industria de cualquier programa de ciberseguridad disponible. C|EH v12 le enseñará las últimas herramientas, técnicas y metodologías de piratería comercial utilizadas por piratas informáticos y profesionales de seguridad de la información para piratear legalmente una organización.

decripcion

Beneficios

Diseño sin título (3).png

Adquirir habilidades

Domine nuevas habilidades a través de un plan de capacitación cuidadosamente seleccionado y practique cada objetivo de aprendizaje del curso en máquinas reales y objetivos vulnerables. Obtenga exposición y experiencia práctica sin precedentes con las herramientas de seguridad más comunes, las vulnerabilidades más recientes y los sistemas operativos más utilizados.

Diseño sin título (4).png

Adquirir experiencia

¡Demuestre sus habilidades y destrezas con exámenes prácticos en línea! El examen consta de dos fases: el examen C|EH Knowledge que pone a prueba tus habilidades en seguridad de la información, detección de ataques, prevención de ataques, procedimientos, metodologías y más, y el C|EH (práctico) que requiere que demuestres las habilidades y destrezas. de técnicas de hacking ético como herramientas de escaneo de puertos, ataques de detección de vulnerabilidades en un sistema, metodología de inyección SQL y técnicas de evasión, y más.

numeros.png

Obtener reconocimiento

Con C|EH Engage, desarrollará experiencia del mundo real en piratería ética en un entorno práctico a través de un compromiso de seguridad de 4 fases. Este compromiso requiere que los estudiantes piensen críticamente y prueben el conocimiento y las habilidades adquiridos al capturar una serie de banderas en cada fase, demostrando la aplicación en vivo de habilidades y destrezas en un entorno libre de consecuencias a través del nuevo Cyber ​​Range de EC-Council.

numeros (1).png

Gana

respeto

Tiene la oportunidad de participar en los Desafíos Globales C|EH que ocurren todos los meses, brindando competencias de estilo capturar la bandera que lo exponen a diversas tecnologías y plataformas nuevas, desde aplicaciones web, OT, IoT, SCADA y sistemas ICS hasta la nube y los entornos híbridos. Alojado 100% en línea en Cyber ​​Range de EC-Council, correrás contra el tiempo en compromisos basados ​​en escenarios.

beneficios

Plan de estudio por Módulos

modulo 1.png

Amenazas y vulnerabilidades a la seguridad de la información

Cubra los fundamentos de cuestiones clave en el mundo de la seguridad de la información, incluidos los conceptos básicos de la piratería ética, los controles de seguridad de la información, las leyes pertinentes y los procedimientos estándar. Temas clave cubiertos: Elementos de seguridad de la información, Metodología Cyber ​​Kill Chain, Marco MITRE ATT&CK, Clases de hackers, Hacking ético, Garantía de la información (IA), Gestión de riesgos, Gestión de incidentes, PCI DSS, HIPPA, SOX, GDPR

modulo 2.png

Huella y Reconocimiento de Pies, 

las últimas técnicas y herramientas

Aprenda a utilizar las últimas técnicas y herramientas para realizar huellas dactilares y reconocimiento, una fase crítica previa al ataque del proceso de piratería ética. Ejercicios prácticos de laboratorio: Más de 30 ejercicios prácticos con objetivos simulados de la vida real para desarrollar habilidades sobre cómo: Realice un seguimiento de la huella en la red de destino utilizando motores de búsqueda, servicios web y sitios de redes sociales. Realizar seguimiento de sitios web, correo electrónico, whois, DNS y red en la red de destino

modulo 3.png

Escaneo de Redes, leyes pertinentes y los procedimientos estándar

Cubra los fundamentos de cuestiones clave en el mundo de la seguridad de la información, incluidos los conceptos básicos de la piratería ética, los controles de seguridad de la información, las leyes pertinentes y los procedimientos estándar. Ejercicios prácticos de laboratorio: Realice un seguimiento de la huella en la red de destino utilizando motores de búsqueda, servicios web y sitios de redes sociales. Realizar seguimiento de sitios web, correo electrónico, whois, DNS y red en la red de destino

modulo 4.png

Enumeración, 

Aprenda varias

técnicas, Más de 20 ejercicios prácticos 

Aprenda varias técnicas de enumeración, como los exploits Border Gateway Protocol (BGP) y Network File Sharing (NFS), además de las contramedidas asociadas. Ejercicios prácticos de laboratorio: Más de 20 ejercicios prácticos con objetivos simulados de la vida real para desarrollar habilidades sobre cómo: Realice enumeraciones NetBIOS, SNMP, LDAP, NFS, DNS, SMTP, RPC, SMB y FTP

modulo 4 (1).png

Análisis de vulnerabilidad, identificar lagunas

de seguridad

Aprenda a identificar lagunas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de una organización objetivo. Ejercicios prácticos de laboratorio: Más de 5 ejercicios prácticos con objetivos simulados de la vida real para desarrollar habilidades sobre cómo: Realizar investigaciones de vulnerabilidad utilizando sistemas de puntuación de vulnerabilidad y bases de datos. Realizar una evaluación de vulnerabilidad utilizando varias herramientas de evaluación de vulnerabilidad.

Módulo 06:

Hackeo del sistema, diversas metodologías de piratería 

Módulo 11: Secuestro de sesión, Comprenda las diversas técnicas de secuestro de sesiones

Módulo 16: Hackear redes inalámbricas,  cifrado, metodologías y herramientas 

Módulo 07:

Amenazas de malware,

 introducción a los diferentes tipos

Módulo 12: Evadir IDS, Firewalls y Honeypots, sistemas de detección de intrusiones  

Módulo 17: Hackear plataformas móviles, información sobre vectores...

Módulo 08: Olfatear, Obtenga información sobre las

técnicas

Módulo 13: Hackear servidores web, información sobre los ataques 

Módulo 18: Hacking de IoT y OT, técnicas de rastreo de paquetes y cómo utilizarlas

Módulo 09: Ingeniería Social, Aprenda conceptos y técnicas de ingeniería social

Módulo 14: Hackear aplicaciones web, incluida  metodología de piratería 

Módulo 19: Computación en la nube, diferentes conceptos de computación en la nube

Módulo 10: Denegación de servicio, diferentes técnicas de ataque de denegación 

Módulo 15: Inyección SQL

Conozca las

técnicas de ataque de inyección SQL

Módulo 20: Criptografía, aprenderá sobre criptografía y cifrados, infraestructura de...

modulos

Aquí están los roles laborales Para lo que C|EH te prepara 

foto ecouincil 2.png
lboral

Requisitos e Inicio de Clases

requisitos.png

Requisitos

No existen requisitos previos específicos para el programa C|EH. Sin embargo, recomendamos encarecidamente que los candidatos posean un mínimo de 2 años de experiencia en seguridad de TI antes de unirse a un programa de formación .

inicio.png

Inicio, Forma y Duración de Clases

Duración: 40 horas
Fecha de inicio: 14 de abril 2024
Horario: lunes a viernes de 7:00 a 9:00 p.m.

Forma: Presencial en Línea

inicio
requisitos

Registro

Ethical Hacking - Registro
¿A qué hora lo podemos llamar?

¡Gracias por tu mensaje!

registro
bottom of page