Certified Ethical Hacker (CEH)

Cas Training > Nuestros cursos > Certified Ethical Hacker (CEH)
Icono Duración del curso
Duración del curso
Lugar de impartición
Online
Icono modalidad del curso
Modalidad
Presencial|Virtual
Icono Fecha del curso
Fechas de inicio
21 de febrero, 2022 ( info)
Certified EC-COUNCIL
Exam preparation

Acerca del curso

Nuestros expertos en seguridad han diseñado más de 140 laboratorios que imitan escenarios en tiempo real en el curso para ayudarlo a «vivir» a través de un ataque como si fuera real y brindarle acceso a más de 2200 herramientas de Hacking de uso común para sumergirlo en el mundo de los Hackers.

Como «una imagen dice más que mil palabras», nuestros desarrolladores tienen todo esto y más para usted en más de 1685 diapositivas especialmente diseñadas para ayudarlo a comprender conceptos complejos de seguridad en profundidad que se le presentarán en clases prácticas. Por nuestros instructores certificados en EC-Council.

El objetivo de este curso es ayudarlo a dominar una metodología de ethical hacking, que se puede utilizar en una prueba de penetración o entornos vulnerables. Al finalizar, habrá adquirido habilidades de Ethical Hacker (CEH), que tienen una gran demanda, así como con la certificación ECES reconocida internacionalmente. Este curso lo prepara para el examen 312-50 de hacker ético certificado del EC-Council.

FechaDuraciónTurnoHorarioModalidad
21 de febrero, 202260 HorasTarde L-J 19:00 a 22:00Telepresencial

Dirigido a

  • Analista / Administrador de seguridad de la información
  • Oficial de seguridad de garantía de la información (AI)
  • Gerente / Especialista en Seguridad de la Información
  • Ingeniero / Gerente de Seguridad de Sistemas de Información
  • Profesionales / Oficiales de seguridad de la información
  • Auditores de seguridad de la información / TI
  • Analista de riesgos / amenazas / vulnerabilidades
  • Administradores de sistemas
  • Administradores e ingenieros de redes

Objetivos

  • Key issues plaguing the information security world, incident management processes, and penetration testing
  • Footprinting, footprinting tools, and countermeasures
  • Network scanning techniques and scanning countermeasures
  • Enumeration techniques and enumeration countermeasures
  • System hacking methodology, steganography, steganalysis attacks, and the processes involved in covering tracks
  • Trojans, Trojan analysis, and Trojan countermeasures
  • Working of viruses, virus analysis, computer worms, malware analysis procedure, and countermeasures
  • Packet sniffing techniques and how to defend against sniffing
  • Social engineering techniques, identify theft, and social engineering countermeasures
  • DoS/DDoS attack techniques, botnets, DDoS attack tools, and DoS/DDoS countermeasures
  • Session hijacking techniques and countermeasures
  • Webserver attacks, attack methodology, and countermeasures
  • Web application attacks, web application hacking methodology, and countermeasures
  • SQL injection attacks and injection detection tools
  • Wireless encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security tools
  • Mobile platform attack vectors, android vulnerabilities, mobile security guidelines, and tools
  • Firewall, IDS and honeypot evasion techniques, evasion tools, and countermeasures
  • Cloud computing concepts, threats, attacks, and security techniques and tools
  • Cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools
  • Penetration testing, security audit, vulnerability assessment, and the penetration testing roadmap

Contenidos

Module 01: Introduction to Ethical Hacking

Module 02: Footprinting and Reconnaissance

Module 03: Scanning Networks

Module 04: Enumeration

Module 05: Vulnerability Analysis

Module 06: System Hacking

Module 07: Malware Threats

Module 08: Sniffing

Module 09: Social Engineering

Module 10: Denial-of-Service

Module 11: Session Hijacking

Module 12: Evading IDS, Firewalls, and Honeypots

Module 13: Hacking Web Servers

Module 14: Hacking Web Applications

Module 15: SQL Injection

Module 16: Hacking Wireless Networks

Module 17: Hacking Mobile Platforms

Module 18: IoT Hacking

Module 19: Cloud Computing

Module 20: Cryptography

Compartir:

Solicita más información

Solicitar Información
Mensaje enviado correctamente
No se ha enviado su mensaje. Por favor revisa los campos e inténtalo otra vez.