Curso: EC-Council Ethical Hacking and Countermeasures - Benito Juárez - Distrito Federal - Distrito Federal - InterSoftware - I25169

Home>Cursos>Calidad, Seguridad Informática>Benito Juárez - Distrito Federal>Curso: EC-Council Ethical Hacking and Countermeasures - Benito Juárez - Distrito Federal - Distrito Federal
 
Curso: EC-Council Ethical Hacking and Countermeasures
Centro: InterSoftware
Método: Presencial
Tipo: Cursos
Enlaces Patrocinados
Loading...

Solicita información sin compromiso
InterSoftware

Curso: EC-Council Ethical Hacking and Countermeasures - Benito Juárez - Distrito Federal - Distrito Federal

Nombre
Apellido paterno
Apellido materno
E-Mail
Teléfono
Lada Ej: 234
 
 
 
 
Teléfono Fijo Ej: 49799999
 
 
 
 
Mi teléfono es:
Fijo
Celular
Otro teléfono
Lada Ej: 234
 
 
 
 
Teléfono Fijo Ej: 49799999
 
 
 
 
Mi teléfono es:
Fijo
Celular
Estado
Mes de inicio
Promedio
Para enviar la solicitud debes aceptar la política de privacidad
* Campos obligatorios

En breve un responsable de InterSoftware, se pondrá en contacto contigo para informarte.
Por favor, rellena todos los campos correctamente
Imágenes de InterSoftware:
InterSoftware Distrito Federal México Foto
InterSoftware Distrito Federal México Foto
AnteriorAnterior
SiguienteSiguiente
Centro InterSoftware México
Foto InterSoftware Benito Juárez - Distrito Federal México
Centro InterSoftware Benito Juárez - Distrito Federal México
Foto Centro InterSoftware Benito Juárez - Distrito Federal
InterSoftware Distrito Federal México Foto
Foto InterSoftware Distrito Federal México
Curso: EC-Council Ethical Hacking and Countermeasures - Benito Juárez - Distrito Federal - Distrito Federal Comentarios sobre Curso: EC-Council Ethical Hacking and Countermeasures - Benito Juárez - Distrito Federal - Distrito Federal
Objetivos del Curso:
El propósito del curso de Certificación Ethical Hacker and Countermeasures es educar éticamente en el tema, así como presentar y demostrar herramientas de hackeo para propósitos de pruebas de penetración únicamente. Antes del curso, se requiere la firma de un convenio de confidencialidad que establece que las herramientas y habilidades adquiridas después del curso, no serán usadas con fines maliciosos o de ataques que comprometan algún sistema o computadora; de no ser así, el participante se compromete a indemnizar al EC-Council o a quienes resulten afectados por el mal uso de este curso y/o certificación.
Curso dirigido a:
Especialmente profesionales de áreas de Sistemas, Consultores de Tecnología, Auditores Internos y Externos de Sistemas, Administradores y Responsables de Seguridad Informática.
Contenido:
La certificación de Ethical Hacker brinda un amplio conocimiento y práctica real sobre las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente respecto al tema. Tiene un enfoque totalmente práctico, basado en distintos tipos de ataques y sobre diversos entornos.


El programa de CEH certifica individuos en el área específica de seguridad en la disciplina de “Hackeo Ético” desde la perspectiva “vendor neutral” es decir, no se enfoca en una tecnología específica (de un vendor específico). Un Ethical Hacker certificado por el EC-Council es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso.

 
Este curso adentrará al participante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada participante un profundo conocimiento y experiencia práctica en los mas actuales sistemas de seguridad. Los participantes comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real será dañada. Los participantes aprenden después cómo los intrusos escalan privilegios y los pasos que se deben seguir para asegurar un sistema, así como la detección de los mismos, creación de políticas, ingeniería social, ataques DDoS y creación de virus.

Al finalizar:


Cuando el particpante termina el curso de 5 días, tendrá pleno conocimiento, comprensión y experiencia en Hackeo Ético. El curso prepara para el examen 312-50 del EC-Council “Certified Ethical Hacker”.
El participante podrá aplicar el examen oficial del EC-Council 312-50 al término del curso o hasta 6 meses después de haber concluido el curso. Es necesario acreditar el examen “on-line” para obtener la certificación.


Temario:

Module 1: Introduction to Ethical Hacking
Module 2: Hacking Laws
Module 3: Footprinting
Module 4: Google Hacking
Module 5: Scanning
Module 6: Enumeration
Module 7: System Hacking
Module 8: Trojans and Backdoors
Module 9: Viruses and Worms
Module 10: Sniffers
Module 11: Social Engineering
Module 12: Phishing
Module 13: Hacking Email Accounts
Module 14: Denial-of-Service
Module 15: Session Hijacking
Module 16: Hacking Web Servers
Module 17: Web Application Vulnerabilities
Module 18: Web-Based Password Cracking Techniques
Module 19: SQL Injection
Module 20: Hacking Wireless Networks
Module 21: Physical Security
Module 22: Linux Hacking
Module 23: Evading IDS, Firewalls and Detecting Honey Pots
Module 24: Buffer Overflows
Module 25: Cryptography
Module 26: Penetration Testing
Module 27: Covert Hacking
Module 28: Writing Virus Codes
Module 29: Assembly Language Tutorial
Module 30: Exploit WritingModule 31: Smashing the Stack for Fun and Profit
Module 32: Windows Based Buffer Overflow Exploit Writing
Module 33: Reverse Engineering
Module 34: MAC OS X Hacking
Module 35: Hacking Routers, cable Modems and Firewalls
Module 36: Hacking Mobile Phones, PDA and Handheld Devices
Module 37: Bluetooth Hacking
Module 38: VoIP Hacking
Module 39: RFID Hacking
Module 40: Spamming
Module 41: Hacking USB Devices
Module 42: Hacking Database Servers
Module 43: Cyber Warfare- Hacking, Al-Qaida and Terrorism
Module 44: Internet Content Filtering Techniques
Module 45: Privacy on the Internet
Module 46: Securing Laptop Computers
Module 47: Spying Technologies
Module 48: Corporate Espionage- Hacking Using Insiders
Module 49: Creating Security Policies
Module 50: Software Piracy and Warez
Module 51: Hacking and Cheating Online Games
Module 52: Hacking RSS and Atom
Module 53: Hacking Web Browsers (Firefox, IE)
Module 54: Proxy Server Technologies
Module 55: Data Loss Prevention
Module 56 Module 56: Hacking Global Positioning System (GPS)
Module 57: Computer Forensics and Incident Handling
Module 58: Credit Card Frauds
Module 59: How to Steal Passwords
Module 60: Firewall Technologies
Module 61: Threats and Countermeasures
Module 62: Case Studies
Module 63: Botnets
Module 64: Economic Espionage
Module 65: Patch Management
Module 66: Security Convergence
Module 67: Identifying the Terrorist
Otra formación relacionada con Cursos de Calidad, Seguridad Informática: