El programa C|EH v12 lo ayuda a desarrollar experiencia en el mundo real en piratería ética a través del entorno de práctica de C|EH.
C|EH Engage lo equipa con las habilidades para demostrar que tiene lo que se necesita para ser un gran hacker ético.
Sus objetivos de evaluación de seguridad se presentarán como una serie de banderas (preguntas que debe responder en el rango cibernético realizando actividades de piratería ética en la organización objetivo).
Como nuevos en C|EH v12, los estudiantes se embarcarán en su primer compromiso de piratería ética emulado. Este compromiso de 4 fases requiere que los estudiantes piensen críticamente y prueben el conocimiento y las habilidades adquiridas al capturar una serie de banderas en cada fase, demostrando la aplicación en vivo de habilidades y destrezas en un entorno libre de consecuencias a través del nuevo Cyber Range de EC-Council.
A medida que completa su capacitación y laboratorios prácticos, C|EH Engage le permite aplicar todo lo que ha aprendido en un compromiso de piratería ética simulada. Este compromiso de seguridad de 4 partes le brinda una experiencia real de compromiso de piratería ética de principio a fin contra una organización emulada. Usando nuestro rango de estilo de capturar la bandera, completará su compromiso respondiendo preguntas de "bandera" a medida que avanza.
Ya sea que este sea su primer compromiso o que esté perfeccionando sus habilidades, ¡prepárese para probar su conocimiento de piratería ética como nunca antes! Una vez que haya practicado a través de los laboratorios guiados prácticos, es hora de aplicar sus conocimientos, asumir la personalidad de hacker y encontrar las vulnerabilidades y debilidades en ABCDorg: todo incorporado en nuestro C|EH® Engage (rango de práctica).
C|EH se divide en 20 módulos y se entrega a través de un plan de capacitación cuidadosamente seleccionado que generalmente se extiende a lo largo de 5 días. A medida que avanza en su capacitación, cada módulo ofrece amplios componentes prácticos de laboratorio que le permiten practicar las técnicas y los procedimientos que se enseñan en el programa en tiempo real en máquinas en vivo.
Laboratorios de hacking ético
Con más de 220 laboratorios prácticos, realizados en nuestro entorno de rango cibernético, tendrá la oportunidad de practicar cada objetivo de aprendizaje en el curso en máquinas en vivo y objetivos vulnerables. Precargado con más de 3500 herramientas de piratería y una variedad de sistemas operativos, obtendrá una exposición y una experiencia práctica sin precedentes con las herramientas de seguridad más comunes, las vulnerabilidades más recientes y los sistemas operativos ampliamente utilizados en el mercado. Nuestra gama es accesible desde la web, lo que le permite estudiar y practicar desde cualquier lugar con una conexión.
No hay requisitos previos específicos para el programa C|EH, sin embargo, recomendamos enfáticamente que los candidatos posean un mínimo de 2 años de experiencia en seguridad de TI antes de unirse a un programa de capacitación de C|EH. La capacitación de C|EH se trata de probar sistemas y usarlos para fines no previstos originalmente, los candidatos deben comprender las funciones básicas de esos sistemas de TI antes de intentar piratearlos. (Ejemplo: C|EH enseñará el proceso de evaluación del host que conduce a la enumeración, en este proceso los alumnos escanearán objetivos de rango inferior utilizando técnicas de escaneo comunes como Nmap que responderá con una lista de puertos, enumerando esos puertos y los servicios que se ejecutan en ellos puede usarse para exponer vulnerabilidades y debilidades comunes en los sistemas.
Cover the fundamentals of key issues in the information security world, including the basics of ethical hacking, information security controls, relevant laws, and standard procedures.
Learn how to use the latest techniques and tools to perform foot printing and reconnaissance, a critical pre-attack phase of the ethical hacking process.
Learn different network scanning techniques and countermeasures.
Learn various enumeration techniques, such as Border Gateway Protocol (BGP) and Network File Sharing (NFS) exploits, and associated countermeasures.
Learn how to identify security loopholes in a target organization’s network, communication infrastructure, and end systems. Different types of vulnerability assessment and vulnerability assessment tools.
Learn about the various system hacking methodologies—including steganography, steganalysis attacks, and covering tracks—used to discover system and network vulnerabilities.
Learn different types of malware (Trojan, virus, worms, etc.), APT and fileless malware, malware analysis procedure, and malware countermeasures.
Learn about packet-sniffing techniques and how to use them to discover network vulnerabilities, as well as countermeasures to defend against sniffing attacks.
Learn social engineering concepts and techniques, including how to identify theft attempts, audit human-level vulnerabilities, and suggest social engineering countermeasures.
Learn about different Denial of Service (DoS) and Distributed DoS (DDoS) attack techniques, as well as the tools used to audit a target and devise DoS and DDoS countermeasures and protections.
Understand the various session hijacking techniques used to discover network-level session management, authentication, authorization, and cryptographic weaknesses and associated countermeasures.
Get introduced to firewall, intrusion detection system (IDS), and honeypot evasion techniques; the tools used to audit a network perimeter for weaknesses; and countermeasures.
Learn about web server attacks, including a comprehensive attack methodology used to audit vulnerabilities in web server infrastructures and countermeasures.
Learn about web application attacks, including a comprehensive web application hacking methodology used to audit vulnerabilities in web applications and countermeasures.
Learn about SQL injection attacks, evasion techniques, and SQL injection countermeasures.
Understand different types of wireless technologies, including encryption, threats, hacking methodologies, hacking tools, Wi-Fi sedcurity tools, and countermeasures.
Learn Mobile platform attack vector, android and iOS hacking, mobile device management, mobile security guidelines, and security tools.
Learn different types of IoT and OT attacks, hacking methodology, hacking tools, and countermeasures.
Learn different cloud computing concepts, such as container technologies and server less computing, various cloud computing threats, attacks, hacking methodology, and cloud security techniques and tools.
Learn about encryption algorithms, cryptography tools, Public Key Infrastructure (PKI), email encryption, disk encryption, cryptography attacks, and cryptanalysis tools.
Preguntas frecuentes
El precio de los cursos de Excel varía según el nivel. Preguntanos y con gusto te asesoramos.
Para darte mayor información por favor llámanos al 4422150021 o dejanos un WhatsApp 4421817545
Del Mesón 186-Int 12, Col del Prado, 76030 Santiago de Querétaro, Qro.
Estamos junto al edificio de Telmex de Tecnológico a una cuadra de Zaragoza. Puedes estacionarte junto al edificio Tec100 / Nippo en una explanada grande, es una opción muy económica.
Es correcto, al finalizar el curso se entrega una constancia certificada por Executrain, que te ayudará a demostrar tus habilidades.
Claro, en Executrain contamos con más de 30 años de experiencia brindando servicios de capacitación y consultoría a empresas en el Bajío. Puedes buscarnos en Google como Executrain Querétaro para consultar las recomendaciones de los alumnos.
SI claro, solo envía tu constancia de situación fiscal y con gusto te facturamos.
Te ofrecemos una gran cantidad de opciones de certificación, tanto la capacitación como los exámenes pues somos Centro VUE.