Buscar
Iniciar sesión Registrarse
  • TECNASA.COM
TECNASA U Learning Centers
  • Inicio
  • Catálogo
  • Contáctanos
Campus Virtual
  • Inicio
  • Catálogo
  • Contáctanos
InicioTecnología de la InformaciónEC-Council Certified Ethical Hacker (CEH) v11 + Examen

EC-Council Certified Ethical Hacker (CEH) v11 + Examen

Categoría:
Tecnología de la Información /

Este producto no está disponible porque no quedan existencias.

Autoestudio: 365 días
Online EN VIVO: 40 horas
  • Descripción
  • Audiencia
  • Contenido
  • Prerrequisitos
  • Certificación
  • ¿Necesitas más información?
La credencial Certified Ethical Hacker (CEH) es la certificación y el logro de hacking ético más confiable recomendado por empleadores a nivel mundial. Es la certificación de seguridad de la información más deseada y representa una de las credenciales cibernéticas de más rápido crecimiento requeridas por la infraestructura crítica y los proveedores de servicios esenciales. Desde la introducción de CEH en 2003, se reconoce como un estándar dentro de la comunidad de seguridad de la información. CEH v11 continúa presentando las últimas técnicas de hacking y las herramientas de hacking y exploits más avanzados que utilizan los hackers informáticos y los profesionales de seguridad de la información en la actualidad. Las cinco fases del hacking ético y la misión principal original de CEH siguen siendo válidas y relevantes hoy en día: “Para vencer a un hacker, debes pensar como un hacker”.

CEH proporciona una comprensión profunda de las fases del hacking ético, varios vectores de ataque y contramedidas preventivas. Te enseñará cómo piensan y actúan los hackers informáticos de manera maliciosa para que estés mejor posicionado para configurar tu infraestructura de seguridad y defenderte de futuros ataques. La comprensión de las debilidades y vulnerabilidades del sistema ayuda a las organizaciones a fortalecer los controles de seguridad de sus sistemas para minimizar el riesgo de un incidente.

CEH se creó para incorporar un entorno práctico y un proceso sistemático en cada dominio y metodología de hacking ético, lo que te brinda la oportunidad de trabajar para demostrar el conocimiento y las habilidades necesarios para obtener la credencial CEH. Estarás expuesto a una postura completamente diferente hacia las responsabilidades y medidas necesarias para estar seguro.

En su versión 11, CEH continúa evolucionando con los últimos sistemas operativos, herramientas, tácticas, exploits y tecnologías.

Objetivos

Los asistentes aprenderán:

•   Problemas clave que afectan el mundo de la seguridad de la información, hacking ético, controles de seguridad de la información, leyes y estándares.

•   Realizar footprinting y reconocimiento utilizando las últimas técnicas y herramientas de footprinting como fase crítica previa al ataque requerido en el hacking ético.

•   Técnicas de escaneo de red y contramedidas de escaneo.

•   Técnicas de enumeración y contramedidas de enumeración.

•   Análisis de vulnerabilidades para identificar lagunas de seguridad en la red, la infraestructura de comunicaciones y los sistemas finales de la organización objetivo.

•   Metodología de hacking del sistema, esteganografía, ataques de estegoanálisis y cobertura de pistas para descubrir vulnerabilidades del sistema y la red.

•   Diferentes tipos de malware (troyanos, virus, gusanos, etc.), auditoría del sistema para detectar ataques de malware, análisis de malware y contramedidas.

•   Técnicas de sniffing de paquetes para descubrir vulnerabilidades de red y contramedidas para defender el sniffing.

•   Técnicas de ingeniería social y cómo identificar ataques de robo para auditar vulnerabilidades a nivel humano y sugerir contramedidas de ingeniería social.

•   Técnicas y herramientas de ataque DoS/DDoS para auditar un objetivo y contramedidas DoS/DDoS.

•   Técnicas de hijacking de sesiones para descubrir la gestión de sesiones a nivel de red, autenticación/autorización, debilidades criptográficas y contramedidas.

•   Ataques al servidor web y una metodología de ataque integral para auditar vulnerabilidades en la infraestructura del servidor web y contramedidas.

•   Ataques a aplicaciones web y metodología integral de hacking de aplicaciones web para auditar vulnerabilidades en aplicaciones web y contramedidas.

•   Técnicas de ataque de inyección SQL, herramientas de detección de inyección para detectar intentos de inyección SQL y contramedidas.

•   Cifrado inalámbrico, metodología de hacking inalámbrica, herramientas de hacking inalámbricas y herramientas de seguridad Wi-Fi.

•   Vector de ataque de plataforma móvil, explotaciones de vulnerabilidades de Android y directrices y herramientas de seguridad móvil.

•   Técnicas de evasión de firewall, IDS y honeypot, herramientas y técnicas de evasión para auditar el perímetro de una red en busca de debilidades y contramedidas.

•   Conceptos de computación en la nube (tecnología de contenedores, computación sin servidor), diversas amenazas/ataques, técnicas y herramientas de seguridad.

•   Pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidades y hoja de ruta de pruebas de penetración.

•   Amenazas a las plataformas de IoT y OT y defensa de los dispositivos de IoT y OT de forma segura.

•   Cifrados de criptografía, infraestructura de clave pública (PKI), ataques de criptografía y herramientas de criptoanálisis.

•   Analista / Administrador de Seguridad de la Información.

•   Oficial de Seguridad de Aseguramiento de la Información.

•   Gerente / Especialista en Seguridad de la Información

•   Ingeniero / Gerente de Seguridad de Sistemas de Información.

•   Profesionales / Oficiales de Seguridad de la Información.

•   Auditores de Seguridad de la Información / TI.

•   Analista de Riesgos / Amenazas / Vulnerabilidades.

•   Administradores de Sistemas.

•   Administradores e Ingenieros de Red.

•   Cualquiera que esté preocupado por la integridad de la infraestructura de red.

Módulo 1: Introducción al hacking ético 

•   Resumen de seguridad de la información

•   Conceptos de Cyber Kill Chain

•   Conceptos de hacking

•   Conceptos éticos de hacking

•   Controles de seguridad de la información

•   Leyes y estándares de seguridad de la información

 

Módulo 2: Footprinting y reconocimiento

•   Conceptos de footprinting

•   Footprinting a través de motores de búsqueda

•   Footprinting a través de servicios web

•   Footprinting a través de sitios de redes sociales

•   Footprinting de página web

•   Footprinting de correo electrónico

•   Footprinting WHOIS

•   Footprinting de DNS

•   Footprinting de red

•   Footprinting a través de la Ingeniería Social

•   Herramientas de footprinting

•   Contramedidas para footprinting

 

Módulo 3: Escaneo de redes

•   Conceptos de escaneo de red

•   Herramientas de escaneo

•   Descubrimiento de host

•   Descubrimiento de puertos y servicios

•   Descubrimiento de SO (banner grabbing/fingerprinting de SO)

•   Escaneo más allá del IDS y firewall

•   Dibujo de diagramas de red

 

Módulo 4: Enumeración

•   Conceptos de enumeración

•   Enumeración NetBIOS

•   Enumeración SNMP

•   Enumeración LDAP

•   Enumeración NTP y NFS

•   Enumeración SMTP y DNS

•   Otras técnicas de enumeración

•   Contramedidas de enumeración

 

Módulo 5: Análisis de vulnerabilidad

•   Conceptos de evaluación de vulnerabilidades

•   Tipos de evaluación y clasificación de vulnerabilidad

•   Soluciones y herramientas de evaluación de vulnerabilidades

•   Informes de evaluación de vulnerabilidades

 

Módulo 6: Hacking del sistema

•   Conceptos de hacking del sistema

•   Ganando acceso

•   Escalada de privilegios

•   Mantener el acceso

•   Borrado de registros

 

Módulo 7: Amenazas de malware

•   Conceptos de malware

•   Conceptos APT

•   Conceptos de troyanos

•   Conceptos de virus y gusanos

•   Conceptos de fileless malware

•   Análisis de malware

•   Contramedidas

•   Software anti-malware

 

Módulo 8: Sniffing

•   Conceptos de sniffing

•   Técnica de sniffing: ataques MAC

•   Técnica de sniffing: ataques DHCP

•   Técnica de sniffing: envenenamiento por ARP

•   Técnica de sniffing: ataques de suplantación

•   Técnica de sniffing: envenenamiento por DNS

•   Herramientas de sniffing

•   Contramedidas

•   Técnicas de detección de sniffing

 

Módulo 9: Ingeniería social

•   Conceptos de ingeniería social

•   Técnicas de ingeniería social

•   Amenazas internas

•   Suplantación de identidad en sitios de redes sociales

•   El robo de identidad

•   Contramedidas

 

Módulo 10: Denegación-de-servicio

•   Conceptos DoS/DDoS

•   Técnicas de ataque DoS/DDoS

•   Botnets

•   Estudio de caso de DDoS

•   Herramientas de ataque DoS/DDoS

•   Contramedidas

•   Herramientas de protección DoS/DDoS

 

Módulo 11: Hijacking de sesiones

•   Conceptos de hijacking de sesiones

•   Hijacking de sesión a nivel de aplicación

•   Hijacking de sesión a nivel de red

•   Herramientas de hijacking de sesiones

•   Contramedidas

 

Módulo 12: Evadiendo IDS, firewalls y honeypots

•   Conceptos de IDS, IPS, firewalls y honeypot

•   Soluciones IDS, IPS, firewalls y honeypot

•   Evadir IDS

•   Evadir firewalls

•   Herramientas para evadir IDS/firewall

•   Detectando honeypots

•   Contramedidas de evasión de IDS/firewall

 

Módulo 13: Hackeo de servidores web

•   Conceptos de servidor web

•   Ataques al servidor web

•   Metodología de ataque al servidor web

•   Herramientas de ataque al servidor web

•   Contramedidas

•   Gestión de parches

•   Herramientas de seguridad del servidor web

 

Módulo 14: Hackeo de aplicaciones web

•   Conceptos de aplicaciones web

•   Amenazas de aplicaciones web

•   Metodología de hacking de aplicaciones web

•   Web API, webhooks y web Shell

•   Seguridad de aplicaciones web

 

Módulo 15: Inyección SQL

•   Conceptos de inyección SQL

•   Tipos de inyección SQL

•   Metodología de inyección SQL

•   Herramientas de inyección SQL

•   Técnicas de evasión

•   Contramedidas

 

Módulo 16: Hackeo de redes inalámbricas

•   Conceptos inalámbricos

•   Cifrado inalámbrico

•   Amenazas inalámbricas

•   Metodología de hacking inalámbrica

•   Herramientas de hacking inalámbricas

•   Hackeo de Bluetooth

•   Contramedidas

•   Herramientas de seguridad inalámbrica

 

Módulo 17: Hackeo de plataformas móviles

•   Vectores de ataque de plataforma móvil

•   Hackear el sistema operativo Android

•   Hackear iOS

•   Gestión de dispositivos móviles

•   Directrices y herramientas de seguridad móvil

 

Módulo 18: Hacking de IoT y OT

•   Hackeo de IoT

•   Conceptos de IoT

•   Ataques de IoT

•   Metodología de hacking de IoT

•   Herramientas de hacking de IoT

•   Contramedidas

•   Hackeo OT

•   Conceptos de OT

•   Ataques OT

•   Metodología de hacking de OT

•   Herramientas de hacking de OT

•   Contramedidas

 

Módulo 19: Computación en la nube

•   Conceptos de computación en la nube

•   Tecnología de contenedores

•   Computación sin servidor

•   Amenazas de la computación en la nube

•   Hacking en la nube

•   Seguridad en la Nube

 

Módulo 20: Criptografía

•   Conceptos de criptografía

•   Algoritmos de cifrado

•   Herramientas de criptografía

•   Infraestructura de clave pública (PKI)

•   Cifrado de correo electrónico

•   Cifrado de disco

•   Criptoanálisis

•   Contramedidas

•   Al menos dos años de experiencia en seguridad de TI.

•   Un sólido conocimiento práctico de TCP/IP.

•   Alguna experiencia de Linux es beneficiosa ya que la línea de comandos de Linux se cubrirá en el curso.

•   Curso EC-Council Certified Network Defense (CND).

•   Curso CompTIA Security+.

•   Curso EC-Council Ethical Hacking Core Skills (EHCS).

• Certified Ethical Hacker Certification ANSI (Examen 312-50)

Detalles del Examen

Entrega Online (Basado en la web)
Formato Opción múltiple
Supervisión Presencial
Duración 4 horas
# de preguntas 125
Aprobación Dependiendo de la forma de examen que se desafíe, las puntuaciones de corte pueden oscilar entre el 60% y el 85%.

Este producto no está disponible porque no quedan existencias.

Autoestudio: 365 días
Online EN VIVO: 40 horas
Tarjetas de Reconocimiento

Proveemos soluciones de capacitación y certificaciones en Centroamérica y Ecuador para respaldar la adopción de tecnología y transformar las habilidades requeridas en el mundo empresarial.

  • CURSOS

  • NOSOTROS

  • BLOG

  • EVENTOS

  • TECNASA.COM

PANAMÁ:

Edificio TECNASA, Office Park No. 20, Calle Rubén Dario, Ancón, Panamá.

Tel.: +507 366-6888

tecnasau.info@tecnasa.com


NICARAGUA:

Edificio El Centro Nº2, Avenida Naciones Unidas, Managua.

Tel.: +505 2222-6309

tecnasau.ni@tecnasa.com


Email: tecnasau.info@tecnasa.com

WhatsApp: +507 6618-9700

Copyright © 2020 TECNASA U Learning Centers