Certified Ethical Hacker v 10

5 días

Descripción

CEH (Certified Ethical Hacker) es la certificación oficial de hacking ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking ético. 

Este curso Certified Ethical Hacker Versión v10 aprenderás sobre las metodologías avanzadas paso a paso que los hackers realmente usan, como la configuración de virus y aplicaciones de ingeniería inversa para la web, para que pueda proteger mejor la infraestructura corporativa de las violaciones de datos.

A quien va dirigido

El curso de capacitación de Hacking Ético Certificado beneficiará significativamente a los oficiales de seguridad, auditores, profesionales de la seguridad, administradores de sitios y cualquier persona que esté preocupada por la ciberseguridad, la seguridad de la red y la integridad de la infraestructura de la red.

El objetivo de este curso es ayudarlo a dominar una metodología de piratería ética que puede usarse en una prueba de penetración o en una situación de piratería ética.

Objetivos

  • Problemas clave que afectan el mundo de la seguridad de la información, el proceso de gestión de incidentes y pruebas de penetración.
  • Varios tipos de huella, herramientas de huella y contramedidas.
  • Técnicas de escaneo en red y contramedidas de escaneo.
  • Técnicas de enumeración y contramedidas de enumeración.
  • Metodología de piratería del sistema, esteganografía, ataques de esteganálisis y pistas de cobertura.
  • Diferentes tipos de troyanos, análisis de troyanos y contramedidas troyanas.
  • Trabajo de virus, análisis de virus, gusanos informáticos, procedimiento de análisis de malware y
  • contramedidas
  • Técnicas de detección de paquetes y cómo defenderse contra el olfateo.
  • Técnicas de ingeniería social, identificar robos y contramedidas de ingeniería social.
  • Técnicas de ataque DoS / DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS / DDoS.
  • Técnicas y contramedidas para el secuestro de la sesión.
  • Diferentes tipos de ataques al servidor web, metodología de ataque y contramedidas.
  • Diferentes tipos de ataques a aplicaciones web, metodología de pirateo de aplicaciones web y
  • contramedidas
  • Ataques de inyección SQL y herramientas de detección de inyección.
  • Cifrado inalámbrico, metodología de piratería inalámbrica, herramientas de piratería inalámbrica y seguridad de Wi-Fi
  • herramientas.
  • Vector de ataque de la plataforma móvil, vulnerabilidades de Android, directrices de seguridad móvil y herramientas.
  • Cortafuegos, IDS y técnicas de evasión de honeypot, herramientas de evasión y contramedidas.
  • Diversos conceptos, amenazas, ataques y herramientas y técnicas de seguridad en la nube.
  • Diferentes tipos de cifras de criptografía, infraestructura de clave pública (PKI), ataques de criptografía,
  • y herramientas de criptoanálisis.
  • Varios tipos de pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidad y penetración
  • prueba de ruta.
  • Realizar análisis de vulnerabilidad para identificar las lagunas de seguridad en la organización objetivo
  • red, infraestructura de comunicación y sistemas finales.
  • Diferentes amenazas para plataformas IoT y aprenda cómo defender dispositivos IoT de forma segura.

Temario

  1. Introducción al pirateo ético
  2. Huella y reconocimiento
  3. Redes de escaneo
  4. Enumeración
  5. Análisis de vulnerabilidad
  6. Piratería de sistema
  7. Amenazas de malware
  8. Detección
  9. Ingeniería social
  10. Negación de servicio   
  11. Secuestro de sesión
  12. Evadiendo IDS, Firewalls y Honeypots
  13. Hackear servidores web
  14. Hackear aplicaciones web
  15. SQL Injection
  16. Hackear redes inalámbricas
  17. Hackear plataformas móviles
  18. IoT Hacking
  19. Cloud Computing
  20. Criptografía