Certified Ethical Hacker (CEH)

Icono Duración del curso
Duración del curso
35 horas
Lugar de impartición
Madrid / Online
Icono modalidad del curso
Modalidad
Aula Virtual
Icono Fecha del curso
Fecha de inicio
Próximamente
 

Acerca del curso

Nuestros expertos en seguridad han diseñado para Ethical Hacker más de 140 laboratorios que imitan escenarios en tiempo real en el curso para ayudarlo a «vivir» a través de un ataque como si fuera real y brindarle acceso a más de 2200 herramientas de Hacking de uso común para sumergirlo en el mundo de los Hackers.

Como «una imagen dice más que mil palabras», nuestros desarrolladores tienen todo esto y más para usted en más de 1685 diapositivas especialmente diseñadas para ayudarlo a comprender conceptos complejos de seguridad en profundidad que se le presentarán en clases prácticas. Por nuestros instructores certificados en EC-Council.

El objetivo de este curso es ayudarlo a dominar una metodología de ethical hacking, que se puede utilizar en una prueba de penetración o entornos vulnerables. Al finalizar, habrá adquirido habilidades de Ethical Hacker (CEH), que tienen una gran demanda, así como con la certificación ECES reconocida internacionalmente. Este curso lo prepara para el examen 312-50 de hacker ético certificado del EC-Council.

Próximas convocatorias

Estamos preparando nuevas convocatorias.
Déjanos tus datos a través del formulario y te avisaremos lo antes posible.

  • Key issues plaguing the information security world, incident management processes, and penetration testing
  • Footprinting, footprinting tools, and countermeasures
  • Network scanning techniques and scanning countermeasures
  • Enumeration techniques and enumeration countermeasures
  • System hacking methodology, steganography, steganalysis attacks, and the processes involved in covering tracks
  • Trojans, Trojan analysis, and Trojan countermeasures
  • Working of viruses, virus analysis, computer worms, malware analysis procedure, and countermeasures
  • Packet sniffing techniques and how to defend against sniffing
  • Social engineering techniques, identify theft, and social engineering countermeasures
  • DoS/DDoS attack techniques, botnets, DDoS attack tools, and DoS/DDoS countermeasures
  • Session hijacking techniques and countermeasures
  • Webserver attacks, attack methodology, and countermeasures
  • Web application attacks, web application hacking methodology, and countermeasures
  • SQL injection attacks and injection detection tools
  • Wireless encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security tools
  • Mobile platform attack vectors, android vulnerabilities, mobile security guidelines, and tools
  • Firewall, IDS and honeypot evasion techniques, evasion tools, and countermeasures
  • Cloud computing concepts, threats, attacks, and security techniques and tools
  • Cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools
  • Penetration testing, security audit, vulnerability assessment, and the penetration testing roadmap

Documentación Oficial de Certified Ethical Hacker (CEH)

Acceso iLabs CEH de EC-Council.

  • Formador CEI – Certified EC-Council Instructor
  • Más de 5 años de experiencia profesional
  • Más de 4 años de experiencia docente
  • Profesional activo en empresas del sector IT

Examen incluido:

CEH 312-50: Certified Ethical Hacker (ANSI)

El examen CEH 312-50 se puede realizar el último día de entrenamiento. Los estudiantes deben aprobar el examen en la plataforma de exámenes ECC con o sin la solución de supervisión remota o en un centro VUE para obtener su certificación.

Module 1: Introduction to Ethical Hacking

Module 2: Footprinting and Reconnaissance

Module 3: Scanning Networks

Module 4: Enumeration

Module 5: Vulnerability Analysis

Module 6: System Hacking

Module 7: Malware Threats

Module 8: Sniffing

Module 9: Social Engineering

Module 10: Denial of Service

Module 11: Session Hijacking

Module 12: Evading IDS, Firewalls and Honeypots

Module 13: Hacking Webservers

Module 14: Hacking Web Applications

Module 15: SQL Injection

Module 16: Hacking Wireless Networks

Module 17: Hacking Mobile Platforms

Module 18: IoT Hacking

Module 19: Cloud Computing

Module 20: Cryptography

Solicita Información


CAS TRAINING, S.L.U. , le informa que la finalidad del tratamiento es atender a su solicitud de información, reclamación, duda o sugerencia que realice sobre los productos y/o servicios ofrecidos, así como para mantenerle informado de nuestra actividad la gestión de la relación que nos une, la prestación del servicio contratado, así como el envío de información que pudiera ser de su interés sobre nuestros servicios formativos y de consultoría de negocio.

Podrá retirar su consentimiento y ejercitar los derechos reconocidos en los artículos 15 a 22 del Reglamento (UE) 2016/679, enviando un correo electrónico a rgpd@cas-training.com, adjuntando copia de su DNI o documentación acreditativa de su identidad. Puede solicitar más información rgpd@cas-training.com o www.cas-training.com.

Programa del curso:
Descargar programa en PDF
Compartir:

Contacta con nosotros


CAS TRAINING, S.L.U. , le informa que la finalidad del tratamiento es atender a su solicitud de información, reclamación, duda o sugerencia que realice sobre los productos y/o servicios ofrecidos, así como para mantenerle informado de nuestra actividad la gestión de la relación que nos une, la prestación del servicio contratado, así como el envío de información que pudiera ser de su interés sobre nuestros servicios formativos y de consultoría de negocio.

Podrá retirar su consentimiento y ejercitar los derechos reconocidos en los artículos 15 a 22 del Reglamento (UE) 2016/679, enviando un correo electrónico a rgpd@cas-training.com, adjuntando copia de su DNI o documentación acreditativa de su identidad. Puede solicitar más información rgpd@cas-training.com o www.cas-training.com.