Seleccionar página

Especialista EC COUNCIL. Ethical Hacking y Forensia. Nivel Professional

Un Ethical Hacker certificado por el EC-Council, es un profesional especialista, dotado de habilidades para encontrar las debilidades y vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso.

SOLICITA MÁS INFORMACIÓN

     

    Presencial aula
    Telepresencial
    Online

    Recursos Prácticos

    Seminario
    certificación
    oficial

      Vídeo Demo
      Infórmate Infórmate

      Sobre la Especialistad en EC COUNCIL Ethical Hacking – Nivel Professional:

      l programa Certified Ethical Hacker es la capacitación oficial de Hacking Ético confiable y respetado, que cualquier profesional de seguridad de la información, necesita como acreditación.
      Desde su creación en 2003, el CEH ha sido la elección absoluta de la industria a nivel mundial. El examen CEH cumple con ANSI 17024, lo que agrega credibilidad y valor a los miembros con credenciales.

       Duración:

      200 Horas / 3-5 meses

       Modalidad:

      Presencial, Telepresencial y Online

       Requisitos Previos:

      Conocimientos básicos de informática e internet

      Certificación oficial

      Una vez finalizado el curso obtendrás la certificación Ethical Hacking Professional:

      Certified Ethical Hacker (CEH)

      Salidas laborales

      -Creador de tecnología relacionada con
      seguridad informática.
      – Administrador de seguridad informática
      -Consultor en seguridad informática
      -Auditor de seguridad informática
      -Diseñador e implantador de sistemas de seguridad
      -Investigador
      -Analista de riesgos de seguridad
      -Tester de la seguridad de sistemas
      -Técnico en administración de sistemas informáticos en red

      Para qué te prepara este curso

      Este curso sumergirá al estudiante en un es- cenario interactivo, en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios, da a cada estudiante profundo conocimiento y experiencia práctica, en los más actuales sistemas de seguridad.

      Los participantes de la Certificación CEH entenderán cómo trabajan los perímetros de defensa, para después analizar y atacar sus propias redes, aunque ninguna red real es dañada.
      El programa de certificación CEH, califica a los individuos en el área específica de seguridad desde un punto de vista “ofensivo” y “vendor neutral”, es decir, trabaja en ambas plataformas (Linux y Microsoft).

      Objetivo del curso

      Un Ethical Hacker certificado por el EC- Council, es un profesional dotado de ha- bilidades para encontrar las debilidades y vulnerabilidades en los sistemas, utilizando los mismos conocimientos y herra- mientas que un hacker malicioso. El objetivo de la certificación CEH es ayudar a la organización a tomar medidas contra ataques maliciosos, atacando al sistema mismo de forma ética.
      Aprenderás cómo escanear, probar, hackear, y asegurar tus propios sistemas. El ambiente intensivo de laboratorios te dará profundos conocimientos y una experiencia práctica, en los más actuales sistemas de seguridad.

      Temario

      Formación Técnica:

      Cybersercurity Essentials:
      • Introducción.
      • La Ciberseguridad, dominios, tipos de cibercriminales y amenazas comunes.
      • El cubo McCumber de Ciberseguri- dad: la triada CIA y contramedidas de Ciberseguridad.
      • Amenazas, vulnerabilidades y ataques a la Ciberseguridad.
      • Criptografía. Integridad.
      • El concepto de los cinco nueves: medidas para mejorar la disponibilidad.
      • Protección de sistemas: securizar servidores, hardware y redes.
      • Cómo convertirse en un especialista de Ciberseguridad.

      Formación Específica

      Módulo 1: Introducción al Ethical Hacking

      -Amenazas de la Seguridad de información y Vectores de Ataque
      -Conceptos del Hacking, tipos y fases.
      -Conceptos del Hacking Ético y fases.
      -Controles de la Seguridad de la Información
      -Tipos de políticas de Seguridad
      -Seguridad Física
      -Gestión de Incidentes
      -Evaluación de Vulnerabilidades

      Módulo 2: Huellas y Reconocimiento

       

      -Conceptos del Footprinting 

       

      -Metodología del Footprinting 

       

      -Laboratorios 
      Módulo 3: Escaneo de redes
      • Introducción al Escaneo de redes

      • Metodología del Escaneo de redes

      • Laboratorios

      Módulo 4: Enumeración

      -Conceptos de la Enumeración
      -Enumeración NetBIOS, SNMP, LDAP, NTP, SMTP.
      -Contramedidas a la Enumeración
      -Laboratorios

      Módulo 5: Análisis de Vulnerabilidades

      -Conceptos de Análisis de Vulnerabilidades
      -Laboratorios

      Módulo 6: Hackeo de Sistemas
      • Conceptos del Hackeo de Sistemas Laboratorios

      Módulo 7: Amenazas con Malware
      • Concepto de Troyano, virus y gusanos. Laboratorios.
      Módulo 8: Sniffing
      • Ataques MAC. Envenenamiento ARP. Envenenamiento DNS. Ataques de Spoofing. Herramientas de Sniffing. Laboratorios.
      Módulo 9: Ingeniería social

      Conceptos de Ingeniería social. Técnicas de Ingeniería social. Impersonalización de las Redes Sociales. Robo de identidad. Laboratorios.

      Módulo 10: Denegación de servicio

      Técnicas DoS/DDoS. Botnets. Herramientas de Ataques DoS/DDoS. Laboratorios.

      Módulo 11: Secuestro de sesiones

      Secuestro de sesión a nivel de aplicación. Secuestro de sesión a nivel de red. Contramedidas.

      Módulo 12: Evasión de IDS, firewalls y honeypots

      Sistema IDS, Firewalls y HoneyPots. Evadir IDS. Evadir Firewall. Contramedidas para evasión IDS/Firewall. Laboratorios.

      Módulo 13: Hackeo de servidores web

      Ataques a Servidores Web. Metodología del Ataque. Contramedidas. Gestión de actualizaciones. Laboratorios.

      Módulo 14: Hackeo de aplicaciones web
      • Conceptos de Aplicaciones Web. Metodología del hacking de Aplicaciones Web. Contramedidas.

      Módulo 15: Inyección SQL

      Tipos de inyección SQL. Metodología de inyección SQL. Técnicas de Evasión. Contramedidas. Laboratorios.

      Módulo 16: Hackeo de redes inalámbricas
      • Conceptos Wireless. Cifrado Wireless. Amenazas Wireless. Metodología del Hacking Wireless. Hacking Bluetooth. Herramientas de Seguridad Wireless. Laboratorios.
      Módulo 17: Hackeo de plataformas móviles
      • Hacking Android OS. Hacking iOS. Hacking Windows Phone OS. Hacking Blackberry. Gestor de Dispositivos Móviles. Bring Your Own Device. Guias para la Seguridad Móvil.
      Módulo 18: Hackeo de IoT
      • Conceptos del Hacking IoT. Metodología del Hacking IoT. Contramedidas.
      Módulo 19: Computación en la nube
      • Amenazas del Cloud Computing. Ataques al Cloud Computing. Seguridad de la nube. Herramientas de Seguridad en la Nube.

      Módulo 20: Criptografía
      • Conceptos de Criptografía. Algoritmos de Cifrado. Herramientas de Criptografía. Cifrado de Email. Cifrado de Disco. Ataques de Criptografía. Laboratorios.

      Certificación oficial

      Hemos preparado un seminario de certificación para que puedas hacerte con la certificación oficial de CEH 312-50.

      Programas InTalent. Prácticas en empresa y Bolsa activa de empleo

      Cursos prácticos orientados a cultura de empresa

      Más de 30 años de experiencia nos avalan

      Tutorías online por vídeollamada

      Acceso a laboratorio en Cloud

      Formación bonificada para las empresas

      Cloud Formación como entidad inscrita con el código 16753 en el Registro Estatal de Entidades de Formación, gestiona e imparte, dentro de la iniciativa de Formación Programada por las Empresas, formación profesional para el empleo, de acuerdo con lo establecido en la Ley 30/2015, de 9 de septiembre.

      Cloud Formación, les ayuda de forma gratuita a consultar el importe del crédito de su empresa para este año.