




¿Quieres ver una clase demo?


Sobre la Especialidad en EC COUNCIL Ethical Hacking – Nivel Professional:
El programa Certified Ethical Hacker es la capacitación oficial de Hacking Ético confiable y respetado que cualquier profesional de seguridad de la información, necesita como acreditación.
Desde su creación en 2003, el CEH ha sido la elección absoluta de la industria a nivel mundial.
El examen CEH cumple con ANSI 17024, lo que agrega credibilidad y valor a los miembros con credenciales.
Duración:
200 Horas / 3-5 meses
Modalidad:
I-Learn*
Incluye Voucher de Certificación
y Laboratorios EC-Council
Requisitos Previos:
Conocimientos básicos de informática e internet
Certificación oficial
Una vez finalizado el curso podrás obtener la certificación:
Certified Ethical Hacker (CEH)
Homologado por el Departamento de Defensa USA y la UE
(*) El paquete iLearn incluye:
– Un año de acceso al E-courseware
– Seis meses de acceso al entorno oficial de laboratorio en línea de EC-Council (iLabs)
– Bono Voucher de examen de certificación de EC-Council
– Un año de acceso a los módulos de formación de expertos de EC-Council con presentaciones de vídeo en streaming para un programa de formación completo que proporciona los beneficios de la formación en el aula a tu propio ritmo.
Salidas laborales
- Creador de tecnología relacionada con seguridad informática
- Administrador de seguridad informática
- Consultor en seguridad informática
- Auditor de seguridad informática
- Diseñador e implantador de sistemas de seguridad
- Investigador
- Analista de riesgos de seguridad
- Tester de la seguridad de sistemas
- Técnico en administración de sistemas informáticos en red
Para qué te prepara este curso
Este curso sumergirá al estudiante en un es- cenario interactivo, en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios, da a cada estudiante profundo conocimiento y experiencia práctica, en los más actuales sistemas de seguridad.
Los participantes de la Certificación CEH entenderán cómo trabajan los perímetros de defensa, para después analizar y atacar sus propias redes, aunque ninguna red real es dañada.
El programa de certificación CEH, califica a los individuos en el área específica de seguridad desde un punto de vista “ofensivo” y “vendor neutral”, es decir, trabaja en ambas plataformas (Linux y Microsoft).
Objetivo del curso
Un Ethical Hacker certificado por el EC- Council, es un profesional dotado de habilidades para encontrar las debilidades y vulnerabilidades en los sistemas, utilizando los mismos conocimientos y herramientas que un hacker malicioso. El objetivo de la certificación CEH es ayudar a la organización a tomar medidas contra ataques maliciosos, atacando al sistema mismo de forma ética.
Aprenderás cómo escanear, probar, hackear, y asegurar tus propios sistemas. El ambiente intensivo de laboratorios te dará profundos conocimientos y una experiencia práctica, en los más actuales sistemas de seguridad.
Temario
Formación Técnica:
Cybersercurity Essentials:
- Introducción.
- La Ciberseguridad, dominios, tipos de cibercriminales y amenazas comunes.
- El cubo McCumber de Ciberseguri- dad: la triada CIA y contramedidas de Ciberseguridad.
- Amenazas, vulnerabilidades y ataques a la Ciberseguridad.
- Criptografía. Integridad.
- El concepto de los cinco nueves: medidas para mejorar la disponibilidad.
- Protección de sistemas: securizar servidores, hardware y redes.
- Cómo convertirse en un especialista de Ciberseguridad.
Formación Específica
Módulo 1: Introducción al Ethical Hacking
-Amenazas de la Seguridad de información y Vectores de Ataque
-Conceptos del Hacking, tipos y fases.
-Conceptos del Hacking Ético y fases.
-Controles de la Seguridad de la Información
-Tipos de políticas de Seguridad
-Seguridad Física
-Gestión de Incidentes
-Evaluación de Vulnerabilidades
Módulo 2: Huellas y Reconocimiento
-Conceptos del Footprinting
-Metodología del Footprinting
-Laboratorios
Módulo 3: Escaneo de redes
-
Introducción al Escaneo de redes
-
Metodología del Escaneo de redes
-
Laboratorios
Módulo 4: Enumeración
-Conceptos de la Enumeración
-Enumeración NetBIOS, SNMP, LDAP, NTP, SMTP.
-Contramedidas a la Enumeración
-Laboratorios
Módulo 5: Análisis de Vulnerabilidades
-Conceptos de Análisis de Vulnerabilidades
-Laboratorios
Módulo 6: Hackeo de Sistemas
-
Conceptos del Hackeo de Sistemas Laboratorios
Módulo 7: Amenazas con Malware
- Concepto de Troyano, virus y gusanos. Laboratorios.
Módulo 8: Sniffing
- Ataques MAC. Envenenamiento ARP. Envenenamiento DNS. Ataques de Spoofing. Herramientas de Sniffing. Laboratorios.
Módulo 9: Ingeniería social
Conceptos de Ingeniería social. Técnicas de Ingeniería social. Impersonalización de las Redes Sociales. Robo de identidad. Laboratorios.
Módulo 10: Denegación de servicio
Técnicas DoS/DDoS. Botnets. Herramientas de Ataques DoS/DDoS. Laboratorios.
Módulo 11: Secuestro de sesiones
Secuestro de sesión a nivel de aplicación. Secuestro de sesión a nivel de red. Contramedidas.
Módulo 12: Evasión de IDS, firewalls y honeypots
Sistema IDS, Firewalls y HoneyPots. Evadir IDS. Evadir Firewall. Contramedidas para evasión IDS/Firewall. Laboratorios.
Módulo 13: Hackeo de servidores web
Ataques a Servidores Web. Metodología del Ataque. Contramedidas. Gestión de actualizaciones. Laboratorios.
Módulo 14: Hackeo de aplicaciones web
-
Conceptos de Aplicaciones Web. Metodología del hacking de Aplicaciones Web. Contramedidas.
Módulo 15: Inyección SQL
Tipos de inyección SQL. Metodología de inyección SQL. Técnicas de Evasión. Contramedidas. Laboratorios.
Módulo 16: Hackeo de redes inalámbricas
- Conceptos Wireless. Cifrado Wireless. Amenazas Wireless. Metodología del Hacking Wireless. Hacking Bluetooth. Herramientas de Seguridad Wireless. Laboratorios.
Módulo 17: Hackeo de plataformas móviles
- Hacking Android OS. Hacking iOS. Hacking Windows Phone OS. Hacking Blackberry. Gestor de Dispositivos Móviles. Bring Your Own Device. Guias para la Seguridad Móvil.
Módulo 18: Hackeo de IoT
- Conceptos del Hacking IoT. Metodología del Hacking IoT. Contramedidas.
Módulo 19: Computación en la nube
-
Amenazas del Cloud Computing. Ataques al Cloud Computing. Seguridad de la nube. Herramientas de Seguridad en la Nube.
Módulo 20: Criptografía
- Conceptos de Criptografía. Algoritmos de Cifrado. Herramientas de Criptografía. Cifrado de Email. Cifrado de Disco. Ataques de Criptografía. Laboratorios.

Certificación oficial
Hemos preparado un seminario de certificación para que puedas hacerte con la certificación oficial de CEH 312-50.
Formación bonificada para las empresas
Cloud Formación como entidad inscrita con el código 16753 en el Registro Estatal de Entidades de Formación, gestiona e imparte, dentro de la iniciativa de Formación Programada por las Empresas, formación profesional para el empleo, de acuerdo con lo establecido en la Ley 30/2015, de 9 de septiembre.
Cloud Formación, les ayuda de forma gratuita a consultar el importe del crédito de su empresa para este año.