EC-Council Certified Ethical Hacker (CEH) v11 + Examen
$1,440.00 – $1,515.00
Autoestudio: 365 días |
Online EN VIVO: 40 horas |
CEH proporciona una comprensión profunda de las fases del hacking ético, varios vectores de ataque y contramedidas preventivas. Te enseñará cómo piensan y actúan los hackers informáticos de manera maliciosa para que estés mejor posicionado para configurar tu infraestructura de seguridad y defenderte de futuros ataques. La comprensión de las debilidades y vulnerabilidades del sistema ayuda a las organizaciones a fortalecer los controles de seguridad de sus sistemas para minimizar el riesgo de un incidente.
CEH se creó para incorporar un entorno práctico y un proceso sistemático en cada dominio y metodología de hacking ético, lo que te brinda la oportunidad de trabajar para demostrar el conocimiento y las habilidades necesarios para obtener la credencial CEH. Estarás expuesto a una postura completamente diferente hacia las responsabilidades y medidas necesarias para estar seguro.
En su versión 11, CEH continúa evolucionando con los últimos sistemas operativos, herramientas, tácticas, exploits y tecnologías.
Objetivos
Los asistentes aprenderán:
• Problemas clave que afectan el mundo de la seguridad de la información, hacking ético, controles de seguridad de la información, leyes y estándares.
• Realizar footprinting y reconocimiento utilizando las últimas técnicas y herramientas de footprinting como fase crítica previa al ataque requerido en el hacking ético.
• Técnicas de escaneo de red y contramedidas de escaneo.
• Técnicas de enumeración y contramedidas de enumeración.
• Análisis de vulnerabilidades para identificar lagunas de seguridad en la red, la infraestructura de comunicaciones y los sistemas finales de la organización objetivo.
• Metodología de hacking del sistema, esteganografía, ataques de estegoanálisis y cobertura de pistas para descubrir vulnerabilidades del sistema y la red.
• Diferentes tipos de malware (troyanos, virus, gusanos, etc.), auditoría del sistema para detectar ataques de malware, análisis de malware y contramedidas.
• Técnicas de sniffing de paquetes para descubrir vulnerabilidades de red y contramedidas para defender el sniffing.
• Técnicas de ingeniería social y cómo identificar ataques de robo para auditar vulnerabilidades a nivel humano y sugerir contramedidas de ingeniería social.
• Técnicas y herramientas de ataque DoS/DDoS para auditar un objetivo y contramedidas DoS/DDoS.
• Técnicas de hijacking de sesiones para descubrir la gestión de sesiones a nivel de red, autenticación/autorización, debilidades criptográficas y contramedidas.
• Ataques al servidor web y una metodología de ataque integral para auditar vulnerabilidades en la infraestructura del servidor web y contramedidas.
• Ataques a aplicaciones web y metodología integral de hacking de aplicaciones web para auditar vulnerabilidades en aplicaciones web y contramedidas.
• Técnicas de ataque de inyección SQL, herramientas de detección de inyección para detectar intentos de inyección SQL y contramedidas.
• Cifrado inalámbrico, metodología de hacking inalámbrica, herramientas de hacking inalámbricas y herramientas de seguridad Wi-Fi.
• Vector de ataque de plataforma móvil, explotaciones de vulnerabilidades de Android y directrices y herramientas de seguridad móvil.
• Técnicas de evasión de firewall, IDS y honeypot, herramientas y técnicas de evasión para auditar el perímetro de una red en busca de debilidades y contramedidas.
• Conceptos de computación en la nube (tecnología de contenedores, computación sin servidor), diversas amenazas/ataques, técnicas y herramientas de seguridad.
• Pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidades y hoja de ruta de pruebas de penetración.
• Amenazas a las plataformas de IoT y OT y defensa de los dispositivos de IoT y OT de forma segura.
• Cifrados de criptografía, infraestructura de clave pública (PKI), ataques de criptografía y herramientas de criptoanálisis.
• Oficial de Seguridad de Aseguramiento de la Información.
• Gerente / Especialista en Seguridad de la Información
• Ingeniero / Gerente de Seguridad de Sistemas de Información.
• Profesionales / Oficiales de Seguridad de la Información.
• Auditores de Seguridad de la Información / TI.
• Analista de Riesgos / Amenazas / Vulnerabilidades.
• Administradores de Sistemas.
• Administradores e Ingenieros de Red.
• Cualquiera que esté preocupado por la integridad de la infraestructura de red.
• Resumen de seguridad de la información
• Conceptos de Cyber Kill Chain
• Conceptos de hacking
• Conceptos éticos de hacking
• Controles de seguridad de la información
• Leyes y estándares de seguridad de la información
Módulo 2: Footprinting y reconocimiento
• Conceptos de footprinting
• Footprinting a través de motores de búsqueda
• Footprinting a través de servicios web
• Footprinting a través de sitios de redes sociales
• Footprinting de página web
• Footprinting de correo electrónico
• Footprinting WHOIS
• Footprinting de DNS
• Footprinting de red
• Footprinting a través de la Ingeniería Social
• Herramientas de footprinting
• Contramedidas para footprinting
Módulo 3: Escaneo de redes
• Conceptos de escaneo de red
• Herramientas de escaneo
• Descubrimiento de host
• Descubrimiento de puertos y servicios
• Descubrimiento de SO (banner grabbing/fingerprinting de SO)
• Escaneo más allá del IDS y firewall
• Dibujo de diagramas de red
Módulo 4: Enumeración
• Conceptos de enumeración
• Enumeración NetBIOS
• Enumeración SNMP
• Enumeración LDAP
• Enumeración NTP y NFS
• Enumeración SMTP y DNS
• Otras técnicas de enumeración
• Contramedidas de enumeración
Módulo 5: Análisis de vulnerabilidad
• Conceptos de evaluación de vulnerabilidades
• Tipos de evaluación y clasificación de vulnerabilidad
• Soluciones y herramientas de evaluación de vulnerabilidades
• Informes de evaluación de vulnerabilidades
Módulo 6: Hacking del sistema
• Conceptos de hacking del sistema
• Ganando acceso
• Escalada de privilegios
• Mantener el acceso
• Borrado de registros
Módulo 7: Amenazas de malware
• Conceptos de malware
• Conceptos APT
• Conceptos de troyanos
• Conceptos de virus y gusanos
• Conceptos de fileless malware
• Análisis de malware
• Contramedidas
• Software anti-malware
Módulo 8: Sniffing
• Conceptos de sniffing
• Técnica de sniffing: ataques MAC
• Técnica de sniffing: ataques DHCP
• Técnica de sniffing: envenenamiento por ARP
• Técnica de sniffing: ataques de suplantación
• Técnica de sniffing: envenenamiento por DNS
• Herramientas de sniffing
• Contramedidas
• Técnicas de detección de sniffing
Módulo 9: Ingeniería social
• Conceptos de ingeniería social
• Técnicas de ingeniería social
• Amenazas internas
• Suplantación de identidad en sitios de redes sociales
• El robo de identidad
• Contramedidas
Módulo 10: Denegación-de-servicio
• Conceptos DoS/DDoS
• Técnicas de ataque DoS/DDoS
• Botnets
• Estudio de caso de DDoS
• Herramientas de ataque DoS/DDoS
• Contramedidas
• Herramientas de protección DoS/DDoS
Módulo 11: Hijacking de sesiones
• Conceptos de hijacking de sesiones
• Hijacking de sesión a nivel de aplicación
• Hijacking de sesión a nivel de red
• Herramientas de hijacking de sesiones
• Contramedidas
Módulo 12: Evadiendo IDS, firewalls y honeypots
• Conceptos de IDS, IPS, firewalls y honeypot
• Soluciones IDS, IPS, firewalls y honeypot
• Evadir IDS
• Evadir firewalls
• Herramientas para evadir IDS/firewall
• Detectando honeypots
• Contramedidas de evasión de IDS/firewall
Módulo 13: Hackeo de servidores web
• Conceptos de servidor web
• Ataques al servidor web
• Metodología de ataque al servidor web
• Herramientas de ataque al servidor web
• Contramedidas
• Gestión de parches
• Herramientas de seguridad del servidor web
Módulo 14: Hackeo de aplicaciones web
• Conceptos de aplicaciones web
• Amenazas de aplicaciones web
• Metodología de hacking de aplicaciones web
• Web API, webhooks y web Shell
• Seguridad de aplicaciones web
Módulo 15: Inyección SQL
• Conceptos de inyección SQL
• Tipos de inyección SQL
• Metodología de inyección SQL
• Herramientas de inyección SQL
• Técnicas de evasión
• Contramedidas
Módulo 16: Hackeo de redes inalámbricas
• Conceptos inalámbricos
• Cifrado inalámbrico
• Amenazas inalámbricas
• Metodología de hacking inalámbrica
• Herramientas de hacking inalámbricas
• Hackeo de Bluetooth
• Contramedidas
• Herramientas de seguridad inalámbrica
Módulo 17: Hackeo de plataformas móviles
• Vectores de ataque de plataforma móvil
• Hackear el sistema operativo Android
• Hackear iOS
• Gestión de dispositivos móviles
• Directrices y herramientas de seguridad móvil
Módulo 18: Hacking de IoT y OT
• Hackeo de IoT
• Conceptos de IoT
• Ataques de IoT
• Metodología de hacking de IoT
• Herramientas de hacking de IoT
• Contramedidas
• Hackeo OT
• Conceptos de OT
• Ataques OT
• Metodología de hacking de OT
• Herramientas de hacking de OT
• Contramedidas
Módulo 19: Computación en la nube
• Conceptos de computación en la nube
• Tecnología de contenedores
• Computación sin servidor
• Amenazas de la computación en la nube
• Hacking en la nube
• Seguridad en la Nube
Módulo 20: Criptografía
• Conceptos de criptografía
• Algoritmos de cifrado
• Herramientas de criptografía
• Infraestructura de clave pública (PKI)
• Cifrado de correo electrónico
• Cifrado de disco
• Criptoanálisis
• Contramedidas
• Un sólido conocimiento práctico de TCP/IP.
• Alguna experiencia de Linux es beneficiosa ya que la línea de comandos de Linux se cubrirá en el curso.
• Curso EC-Council Certified Network Defense (CND).
• Curso CompTIA Security+.
• Curso EC-Council Ethical Hacking Core Skills (EHCS).
Detalles del Examen
Entrega | Online (Basado en la web) |
Formato | Opción múltiple |
Supervisión | Presencial |
Duración | 4 horas |
# de preguntas | 125 |
Aprobación | Dependiendo de la forma de examen que se desafíe, las puntuaciones de corte pueden oscilar entre el 60% y el 85%. |
Fechas de Cursos
INICIO | PRECIO | FORMATO DE ENTREGA | CANTIDAD | RESERVAR |
---|---|---|---|---|
En cualquier momento | $1,515.00 | Autoestudio | |
|
diciembre 2020 | Online En Vivo | |
|
$1,440.00 – $1,515.00
Autoestudio: 365 días |
Online EN VIVO: 40 horas |