Curso de Certificación Ethical Hacking por EC-Council v9

Contacta sin compromiso con Informática Integrada Internetworking

Para enviar la solicitud debes aceptar la política de privacidad

Galería de imágenes

Comentarios sobre Curso de Certificación Ethical Hacking por EC-Council v9 - Presencial - Benito Juárez - Ciudad de México - CDMX - Ciudad de México

  • Contenido
    Curso de Certificación Ethical Hacking por EC-Council v9.

    CEH (Certified Ethical Hacker)  es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes.  El Hacker Ético  es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un  Hacker . La diferencia más importante es que el  Hacker Ético  tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del  hacking ético .

    Informática Integrada Internetworking  es un centro de Entrenamiento Acreditado por  EC-Council ®  en México en el que sus instructores oficiales son expertos en  Hacking Ético Pentest  con más de 15 años de experiencia y del más alto nivel.

    Este entrenamiento se lleva a cabo en un laboratorio extremadamente desafiante utilizando escenarios reales que enfrentan los profesionales en  Offensive Security  durante las pruebas de penetración en vivo.

    Modalidad de impartición: presencial y online

    Objetivos del curso.
    • Ofrecerá un panorama acerca de las vulnerabilidades halladas en los sistemas de información, lo cual puede anticiparse a estos ataques y prevenir muchos daños.
    • Blindaran los recursos informáticos y telecomunicaciones de las organizaciones para soportar cualquier tipo de ataque un hacker externo o interno, evitando así contratiempos o daño a la infraestructura, o continuidad del negocio.
    • Evitará que hackers maliciosos obtengan acceso a información sensible
    • La certificación CEH aumenta tus oportunidades de empleo ya que las más empresas importantes lo solicitan.
    • Estarás por encima de tus competidores
    Dirigido a:

    Gerentes y directores del área de seguridad de la información, especialistas en TI, proveedores de Internet, administradores, gerentes de seguridad física y corporativa, profesionales de las áreas de computación, sistemas y comunicaciones que deseen actualizar sus conocimientos e implementar seguridad en sus centros de datos e Internet/Intranet y auditores de seguridad.

    Requisitos de admisión.
    Conocimientos de TCP/IP y sistemas operativos

    Incluye:
    • Instalaciones adecuadas
    • Material y manuales de cursos
    • Instructores Certificados
    • Box lunch
    • Servicio de cafetería continua
    • Estacionamiento
    • Registro STPS
    • Examen de Certificación
    Duración: 48 Horas
    Precio Promoción: $ 23,250 + IVA
    Pregunta por las fechas de inicio más cercanas.

    Temario

    Introducción al Hacking Ético
    • Seguridad de la información
    • Delitos en internet
    • Amenazas y principios de defensa
    • Conceptos de  hacking
    • Tipos de ataque sobre un sistema
    • Importancia de tener un  ethical hacking  en la empresa
    • Habilidades de un  hacker
    • Tipo de ataques
    • ¿Qué es  penetration testing ?
    • Metodologías para realizar un  pentesting
    Huellas digitales y reconocimiento
    • Footprinting
    • ¿Qué es  footprinting ?
    • Objetivos de  footprinting
    • información que necesita un  hacker  para lanzar un ataque
    • Buscando información de la compañía
    • Herramientas  Footprinting  para realizar búsquedas
    • Coleccionando de información de ubicación
    • Obteniendo información de inteligencia competitiva
    • WHOIS Lookup  y extraer información de  DNS
    • Localizar rangos de red,  traceroute  y sitios web
    • Extraer información de un sitio web
    • Monitoreando actualizaciones web
    • Seguimiento de comunicaciones de correo
    • Footprinting  usando técnicas de  Google Hacking ®
    • Herramienta  Google Hacking ®
    • PenTesting   Footprinting
    Redes y exploración
    • Escaneando redes
    • Tipos de escaneo
    • Escaneo redes locales y direcciones IP
    • Escaneo de puertos abiertos
    • Escaneo de servidores
    • Técnicas de evasión de  IDS
    • servicios de dudosa seguridad
    • Comprobando sistemas activos con  ICMP Scanning
    • Ping Sweep, Three-Way Handshake y TCP ags
    • Hping2, Hping3
    • Técnicas de escaneo
    • Técnicas de evasión de IDS
    • Herramientas de fragmentación IP
    • Uso de herramientas para escaneo
    • Nmap  y  NetScanProxierSSH Tunneling , etc.
    • Spoong IP address Scanning Pen Testing
    Enumeración
    • Que es la enumeración
    • Tipos de enumeración
    • Enumeración de usuarios
    • Enumeración de equipos
    • Enumeración de recursos compartidos
    • Enumeración  NetBIOSSNMPUNIX/LinuxLDAPNTPSMTPDNS
    • Herramientas de enumeración y uso
      Hackeo del sistema
    • Objetivos del  Hackeo
    • Metodologías de  Hacking Ético
    • Metodología de  Hackeo CEH (CHM)
    • Etapas para el  Hackeo CEH
    Troyanos y Backdoors
    • Troyanos
    • Canales  Overt  y  Covert
    • Tipos de troyanos
    • Cómo trabajan los troyanos
    • Indicaciones de ataques de troyanos
    • Detección de troyanos
    • Herramientas para detectar troyanos
    • Anti-troyanos
    • Evitar infección de troyanos
    • Backdoors  y contramedidas
    Virus y gusanos
    • Introducción a virus
    • Ciclo de vida de un virus
    • Indicaciones de ataque de virus
    • ¿Cómo una máquina logra infectarse de virus?
    • Tipos de virus y  worms
    • Diferencia entre virus y  worms
    • Analizando  worms
    • Procedimiento para analizar malware
    • Método para detectar  virus
    • Contramedidas para  virus  y  worms
    Sniffers
    • Conceptos de  sniffers
    • Intercepción legal
    • Cómo trabaja un  sniffer  y sus amenazas
    • Tipos de  sniffers  y protocolos vulnerables a  sniffing
    • Analizador de protocolos de hardware
    • envenenamiento  MAC
    • envenenamiento  ARP
    • envenenamiento  DNS
    • Contramedidas contra  Sniffing
    Ingeniería social
    • Ingeniería social
    • fases en el ataque de la ingeniería social
    • Tipos de ingeniería social
    • Robo de identidad
    • Tácticas de intrusión y estrategias para prevención
    • Ingeniería social sobre sitios
    • Riesgo de red social para redes corporativas
    Denegación de servicios (DoS)
    • Ataque de negación de  DoS
    • Técnicas de ataques  DoS
    • Botnet  y Herramientas de ataque  DoS
    • Contramedidas  DoS/DDoS
    • Contramedidas en un ataque de  DDoS
    • Técnicas para defenderse contra  Botnets
    • pruebas de penetración para  DoS
    Sesión de secuestros (Hijacking)
    • Sesión  hijacking
    • Tipos de sesión  hijacking
    • ¿Cómo predecir un sesión token?
    • Diferentes tipos de ataques
    • Número de secuencia y  TCP/IP hijacking
    • Herramientas para  hijacking
    • Contramedidas para  hijacking
    Ataque a servidores Web
    • Servidores Web
    • Diferentes tipos de ataques web.
    • Metodología en el ataque de un servidor web
    • ataque a servidores web
    • Contramedidas
    • parches y herramientas de seguridad Web
    • pruebas de penetración a servidores web
    Ataque a aplicaciones Web
    • Introducción a aplicaciones web
    • Diferentes tipos de ataques
    • Arquitectura de servicios web
    • Analizando aplicaciones web
    • Herramientas para hacking aplicaciones web
    • Hacking a aplicaciones web
    • Contramedidas en las aplicaciones web
    Inyección SQL
    • SQL injection
    • Amenazas y ataques en  SQL injection
    • HTTP  post request
    • Detección de  SQL injection
    • SQL injection Black Box Pen Testing
    • Tipos de SQL injection
    • ¿Qué es  Blind SQL injection  ?
    • Metodología en  SQL injection
    • Obtener información y enumerar columnas
    • Password grabbing  y características de diferentes  DBMSs
    • Herramientas para  SQL injection , evadir  IDS
    • Contramedidas
    Hackeo en redes inalambricas
    • Redes inalámbricas
    • Tipos de redes inalámbricas
    • Estándares de redes inalámbricas. (802.11 a,b,g)
    • Modos de autenticación con  Wi-Fi
    • Tipos de antenas
    • Encriptación  WEP  y  WPA
    • Amenazas en redes inalámbricas
    • Ataques a Access Point
    • tipos de ataques
    • Metodología  Wireless Hacking
    • Descubriendo  Wi-fi  usando  Wardriving
    • Analizando tráco inalámbrico
    • Herramientas para craquear  WEP/WPA Wardriving
    • Herramientas de análisis, captura y monitoreo para  Wi-Fi
    • Contramedidas en redes inalámbricas
    • auditando la seguridad en redes inalámbricas
    Evadiendo IDs, Firewall y Honeypots
    • Sistema de Detección de Intrusos
    • Cómo detectar un intruso
    • Tipos de  IDS
    • Herramientas de  IDS  y  Honeypot
    • Tipos de evasión
    • Pasando sitios bloqueados usando direcciones IP en lugar de URL
    • Detectando  Honeypots , herramientas y contramedidas
    • Penetration Testing  para  IDS  y  Firewalls
    Desbordamiento Buffer (Buffer Overflow)
    • Desbordamiento de  Buffer Overflow
    • Metodología  Buffer Overflow
    • Pasos en el desbordamiento de buffer
    • Detectando desbordamiento de buffer en un programa
    • Identificar el desbordamiento de buffer
    • Detección del desbordamiento de buffer
    • Herramientas de seguridad para el desbordamiento de buffer
    • Contramedidas
    Criptografía
    • Criptografía
    • Algoritmos de criptográficos 
    • RSA (Rivest Shamir Adleman) 
    • RC4RC5RC6Blowsh 
    • MD5  y  SHA 
    • Herramientas para la criptografía 
    • PKI , firma digital y autoridad certificadora 
    • SSL  y  TLS
    Pruebas de Penetración
    • Introducción a pruebas de penetración
    • Evaluando la seguridad y vulnerabilidades 
    • Tipos de  penetration testing 
    • técnicas comunes de  penetration testing 
    • Usando información de DNS y direcciones IP 
    • Fases de  penetration testing 
    • Metodología de  penetration testing 
    • Tipos de  Pentest 
    • Evaluación de la seguridad de aplicaciones 
    • Evaluación de la seguridad de la red 
    • Evaluación del acceso remoto e inalámbrico 
    • Evaluación de la seguridad telefónica 
    • Evaluación del filtrado de red

Otra formación relacionada con calidad, seguridad informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |