CEH - Certified Ethical Hacker v12

Duración: 40 horas.
¡Quiero saber más sobre el curso de CEH - Certified Ethical Hacker v12!

A quien va dirigido

  • Auditor de seguridad de la información de nivel medio
  • Auditora de Ciberseguridad
  • Administrador de seguridad
  • Administrador de seguridad de TI
  • Analista de Ciberdefensa
  • Analista de evaluación de vulnerabilidades
  • Analista de advertencias
  • Analista de seguridad de la información 1
  • Analista de seguridad L1
  • Administrador de seguridad de Infosec
  • Analista de ciberseguridad nivel 1, nivel 2 y nivel 3
  • Ingeniero de Seguridad de Redes
  • Analista de seguridad SOC
  • analista de seguridad
  • Ingeniero de redes
  • Consultor sénior de seguridad
  • Gerente de Seguridad de la Información
  • Analista sénior de SOC
  • Arquitecto de soluciones
  • Consultor de Ciberseguridad

Descripción

El programa C|EH v12 lo ayuda a desarrollar experiencia en el mundo real en piratería ética a través del entorno de práctica de C|EH. C|EH Engage lo equipa con las habilidades para demostrar que tiene lo que se necesita para ser un gran hacker ético. Sus objetivos de evaluación de seguridad se presentarán como una serie de banderas (preguntas que debe responder en el rango cibernético …

A quien va dirigido

  • Auditor de seguridad de la información de nivel medio
  • Auditora de Ciberseguridad
  • Administrador de seguridad
  • Administrador de seguridad de TI
  • Analista de Ciberdefensa
  • Analista de evaluación de vulnerabilidades
  • Analista de advertencias
  • Analista de seguridad de la información 1
  • Analista de seguridad L1
  • Administrador de seguridad de Infosec
  • Analista de ciberseguridad nivel 1, nivel 2 y nivel 3
  • Ingeniero de Seguridad de Redes
  • Analista de seguridad SOC
  • analista de seguridad
  • Ingeniero de redes
  • Consultor sénior de seguridad
  • Gerente de Seguridad de la Información
  • Analista sénior de SOC
  • Arquitecto de soluciones
  • Consultor de Ciberseguridad

Descripción

El programa C|EH v12 lo ayuda a desarrollar experiencia en el mundo real en piratería ética a través del entorno de práctica de C|EH.

C|EH Engage lo equipa con las habilidades para demostrar que tiene lo que se necesita para ser un gran hacker ético.

Sus objetivos de evaluación de seguridad se presentarán como una serie de banderas (preguntas que debe responder en el rango cibernético realizando actividades de piratería ética en la organización objetivo).

Como nuevos en C|EH v12, los estudiantes se embarcarán en su primer compromiso de piratería ética emulado. Este compromiso de 4 fases requiere que los estudiantes piensen críticamente y prueben el conocimiento y las habilidades adquiridas al capturar una serie de banderas en cada fase, demostrando la aplicación en vivo de habilidades y destrezas en un entorno libre de consecuencias a través del nuevo Cyber ​​Range de EC-Council.

A medida que completa su capacitación y laboratorios prácticos, C|EH Engage le permite aplicar todo lo que ha aprendido en un compromiso de piratería ética simulada. Este compromiso de seguridad de 4 partes le brinda una experiencia real de compromiso de piratería ética de principio a fin contra una organización emulada. Usando nuestro rango de estilo de capturar la bandera, completará su compromiso respondiendo preguntas de "bandera" a medida que avanza.

Ya sea que este sea su primer compromiso o que esté perfeccionando sus habilidades, ¡prepárese para probar su conocimiento de piratería ética como nunca antes! Una vez que haya practicado a través de los laboratorios guiados prácticos, es hora de aplicar sus conocimientos, asumir la personalidad de hacker y encontrar las vulnerabilidades y debilidades en ABCDorg: todo incorporado en nuestro C|EH® Engage (rango de práctica).

C|EH se divide en 20 módulos y se entrega a través de un plan de capacitación cuidadosamente seleccionado que generalmente se extiende a lo largo de 5 días. A medida que avanza en su capacitación, cada módulo ofrece amplios componentes prácticos de laboratorio que le permiten practicar las técnicas y los procedimientos que se enseñan en el programa en tiempo real en máquinas en vivo.

Laboratorios de hacking ético

Con más de 220 laboratorios prácticos, realizados en nuestro entorno de rango cibernético, tendrá la oportunidad de practicar cada objetivo de aprendizaje en el curso en máquinas en vivo y objetivos vulnerables. Precargado con más de 3500 herramientas de piratería y una variedad de sistemas operativos, obtendrá una exposición y una experiencia práctica sin precedentes con las herramientas de seguridad más comunes, las vulnerabilidades más recientes y los sistemas operativos ampliamente utilizados en el mercado. Nuestra gama es accesible desde la web, lo que le permite estudiar y practicar desde cualquier lugar con una conexión.

  • Metodología única de aprendizaje, certificación, participación y competencia para aspirantes a ciberprofesionales
  • Aprenda piratería ética en un entorno estructurado en 20 dominios
  • Desarrolle habilidades con más de 220 laboratorios prácticos basados ​​en desafíos con CyberQ™ Labs
  • Gana experiencia con más de 500 técnicas de ataque únicas
  • Aprenda herramientas y técnicas de piratería de grado comercial
  • Engage: “Hackear” una organización real con C|EH ® Elite para obtener experiencia
  • Compite con piratas informáticos de todo el mundo como parte del programa Elite de C|EH ®
  • Obtenga la Credencial Más Reconocida en la Industria de Ciberseguridad: C|EH ®

No hay requisitos previos específicos para el programa C|EH, sin embargo, recomendamos enfáticamente que los candidatos posean un mínimo de 2 años de experiencia en seguridad de TI antes de unirse a un programa de capacitación de C|EH. La capacitación de C|EH se trata de probar sistemas y usarlos para fines no previstos originalmente, los candidatos deben comprender las funciones básicas de esos sistemas de TI antes de intentar piratearlos. (Ejemplo: C|EH enseñará el proceso de evaluación del host que conduce a la enumeración, en este proceso los alumnos escanearán objetivos de rango inferior utilizando técnicas de escaneo comunes como Nmap que responderá con una lista de puertos, enumerando esos puertos y los servicios que se ejecutan en ellos puede usarse para exponer vulnerabilidades y debilidades comunes en los sistemas.

Cover the fundamentals of key issues in the information security world, including the basics of ethical hacking, information security controls, relevant laws, and standard procedures.

Learn how to use the latest techniques and tools to perform foot printing and reconnaissance, a critical pre-attack phase of the ethical hacking process.

Learn different network scanning techniques and countermeasures.

Learn various enumeration techniques, such as Border Gateway Protocol (BGP) and Network File Sharing (NFS) exploits, and associated countermeasures.

Learn how to identify security loopholes in a target organization’s network, communication infrastructure, and end systems. Different types of vulnerability assessment and vulnerability assessment tools.

Learn about the various system hacking methodologies—including steganography, steganalysis attacks, and covering tracks—used to discover system and network vulnerabilities.

Learn different types of malware (Trojan, virus, worms, etc.), APT and fileless malware, malware analysis procedure, and malware countermeasures.

Learn about packet-sniffing techniques and how to use them to discover network vulnerabilities, as well as countermeasures to defend against sniffing attacks.

Learn social engineering concepts and techniques, including how to identify theft attempts, audit human-level vulnerabilities, and suggest social engineering countermeasures.

Learn about different Denial of Service (DoS) and Distributed DoS (DDoS) attack techniques, as well as the tools used to audit a target and devise DoS and DDoS countermeasures and protections.

Understand the various session hijacking techniques used to discover network-level session management, authentication, authorization, and cryptographic weaknesses and associated countermeasures.

Get introduced to firewall, intrusion detection system (IDS), and honeypot evasion techniques; the tools used to audit a network perimeter for weaknesses; and countermeasures.

Learn about web server attacks, including a comprehensive attack methodology used to audit vulnerabilities in web server infrastructures and countermeasures.

Learn about web application attacks, including a comprehensive web application hacking methodology used to audit vulnerabilities in web applications and countermeasures.

Learn about SQL injection attacks, evasion techniques, and SQL injection countermeasures.

Understand different types of wireless technologies, including encryption, threats, hacking methodologies, hacking tools, Wi-Fi sedcurity tools, and countermeasures.

Learn Mobile platform attack vector, android and iOS hacking, mobile device management, mobile security guidelines, and security tools.

Learn different types of IoT and OT attacks, hacking methodology, hacking tools, and countermeasures.

Learn different cloud computing concepts, such as container technologies and server less computing, various cloud computing threats, attacks, hacking methodology, and cloud security techniques and tools.

Learn about encryption algorithms, cryptography tools, Public Key Infrastructure (PKI), email encryption, disk encryption, cryptography attacks, and cryptanalysis tools.