Seleccionar página

Especialista EC COUNCIL. Ethical Hacking.
CEH Nivel Professional.

Un Ethical Hacker Profesional certificado por el
EC-Council, es un Tecnico especialista, dotado de habilidades para encontrar las debilidades y vulnerabilidades en los sistemas y utilizar estos conocimientos al servicio del mantenimiento en Ciberseguridad de su empresa.

CEH es la certificación de mayor prestigio en Hacking, homologada por la U.E y el departamento de defensa de U.S.A para el trabajo en grandes corporaciones y
la Administración.

SOLICITA MÁS INFORMACIÓN

     

    Recursos Prácticos

    Modalidad I-Lean

    Seminario
    certificación
    oficial

      Vídeo Demo
      Infórmate Infórmate

      Sobre la Especialidad en EC COUNCIL Ethical Hacking – Nivel Professional:

      El programa Certified Ethical Hacker es la capacitación oficial de Hacking Ético confiable y respetado que cualquier profesional de seguridad de la información, necesita como acreditación.

      Desde su creación en 2003, el CEH ha sido la elección absoluta de la industria a nivel mundial.

      El examen CEH cumple con ANSI 17024, lo que agrega credibilidad y valor a los miembros con credenciales.

       Duración:

      200 Horas / 3-5 meses

      Modalidad:

      I-Learn*
      Incluye Voucher de Certificación
      y Laboratorios EC-Council

       Requisitos Previos:

      Conocimientos básicos de informática e internet

      Certificación oficial

      Una vez finalizado el curso podrás obtener la certificación:

      Certified Ethical Hacker (CEH)
      Homologado por el Departamento de Defensa USA y la UE

      (*) El paquete iLearn incluye:

      – Un año de acceso al E-courseware

      – Seis meses de acceso al entorno oficial de laboratorio en línea de EC-Council (iLabs)

      – Bono Voucher de examen de certificación de EC-Council

      – Un año de acceso a los módulos de formación de expertos de EC-Council con presentaciones de vídeo en streaming para un programa de formación completo que proporciona los beneficios de la formación en el aula a tu propio ritmo.

       

      Salidas laborales

      • Creador de tecnología relacionada con seguridad informática
      • Administrador de seguridad informática
      • Consultor en seguridad informática
      • Auditor de seguridad informática
      • Diseñador e implantador de sistemas de seguridad
      • Investigador
      • Analista de riesgos de seguridad
      • Tester de la seguridad de sistemas
      • Técnico en administración de sistemas informáticos en red

      Para qué te prepara este curso

      Este curso sumergirá al estudiante en un es- cenario interactivo, en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios, da a cada estudiante profundo conocimiento y experiencia práctica, en los más actuales sistemas de seguridad.

      Los participantes de la Certificación CEH entenderán cómo trabajan los perímetros de defensa, para después analizar y atacar sus propias redes, aunque ninguna red real es dañada.
      El programa de certificación CEH, califica a los individuos en el área específica de seguridad desde un punto de vista “ofensivo” y “vendor neutral”, es decir, trabaja en ambas plataformas (Linux y Microsoft).

      Objetivo del curso

      Un Ethical Hacker certificado por el EC- Council, es un profesional dotado de habilidades para encontrar las debilidades y vulnerabilidades en los sistemas, utilizando los mismos conocimientos y herramientas que un hacker malicioso. El objetivo de la certificación CEH es ayudar a la organización a tomar medidas contra ataques maliciosos, atacando al sistema mismo de forma ética.
      Aprenderás cómo escanear, probar, hackear, y asegurar tus propios sistemas. El ambiente intensivo de laboratorios te dará profundos conocimientos y una experiencia práctica, en los más actuales sistemas de seguridad.

      Temario

      Formación Técnica:

      Cybersercurity Essentials:
      • Introducción.
      • La Ciberseguridad, dominios, tipos de cibercriminales y amenazas comunes.
      • El cubo McCumber de Ciberseguri- dad: la triada CIA y contramedidas de Ciberseguridad.
      • Amenazas, vulnerabilidades y ataques a la Ciberseguridad.
      • Criptografía. Integridad.
      • El concepto de los cinco nueves: medidas para mejorar la disponibilidad.
      • Protección de sistemas: securizar servidores, hardware y redes.
      • Cómo convertirse en un especialista de Ciberseguridad.

      Formación Específica

      Módulo 1: Introducción al Ethical Hacking

      -Amenazas de la Seguridad de información y Vectores de Ataque
      -Conceptos del Hacking, tipos y fases.
      -Conceptos del Hacking Ético y fases.
      -Controles de la Seguridad de la Información
      -Tipos de políticas de Seguridad
      -Seguridad Física
      -Gestión de Incidentes
      -Evaluación de Vulnerabilidades

      Módulo 2: Huellas y Reconocimiento

      -Conceptos del Footprinting
      -Metodología del Footprinting
      -Laboratorios

      Módulo 3: Escaneo de redes
      • Introducción al Escaneo de redes

      • Metodología del Escaneo de redes

      • Laboratorios

      Módulo 4: Enumeración

      -Conceptos de la Enumeración
      -Enumeración NetBIOS, SNMP, LDAP, NTP, SMTP.
      -Contramedidas a la Enumeración
      -Laboratorios

      Módulo 5: Análisis de Vulnerabilidades

      -Conceptos de Análisis de Vulnerabilidades
      -Laboratorios

      Módulo 6: Hackeo de Sistemas
      • Conceptos del Hackeo de Sistemas Laboratorios

      Módulo 7: Amenazas con Malware
      • Concepto de Troyano, virus y gusanos. Laboratorios.
      Módulo 8: Sniffing
      • Ataques MAC. Envenenamiento ARP. Envenenamiento DNS. Ataques de Spoofing. Herramientas de Sniffing. Laboratorios.
      Módulo 9: Ingeniería social

      Conceptos de Ingeniería social. Técnicas de Ingeniería social. Impersonalización de las Redes Sociales. Robo de identidad. Laboratorios.

      Módulo 10: Denegación de servicio

      Técnicas DoS/DDoS. Botnets. Herramientas de Ataques DoS/DDoS. Laboratorios.

      Módulo 11: Secuestro de sesiones

      Secuestro de sesión a nivel de aplicación. Secuestro de sesión a nivel de red. Contramedidas.

      Módulo 12: Evasión de IDS, firewalls y honeypots

      Sistema IDS, Firewalls y HoneyPots. Evadir IDS. Evadir Firewall. Contramedidas para evasión IDS/Firewall. Laboratorios.

      Módulo 13: Hackeo de servidores web

      Ataques a Servidores Web. Metodología del Ataque. Contramedidas. Gestión de actualizaciones. Laboratorios.

      Módulo 14: Hackeo de aplicaciones web
      • Conceptos de Aplicaciones Web. Metodología del hacking de Aplicaciones Web. Contramedidas.

      Módulo 15: Inyección SQL

      Tipos de inyección SQL. Metodología de inyección SQL. Técnicas de Evasión. Contramedidas. Laboratorios.

      Módulo 16: Hackeo de redes inalámbricas
      • Conceptos Wireless. Cifrado Wireless. Amenazas Wireless. Metodología del Hacking Wireless. Hacking Bluetooth. Herramientas de Seguridad Wireless. Laboratorios.
      Módulo 17: Hackeo de plataformas móviles
      • Hacking Android OS. Hacking iOS. Hacking Windows Phone OS. Hacking Blackberry. Gestor de Dispositivos Móviles. Bring Your Own Device. Guias para la Seguridad Móvil.
      Módulo 18: Hackeo de IoT
      • Conceptos del Hacking IoT. Metodología del Hacking IoT. Contramedidas.
      Módulo 19: Computación en la nube
      • Amenazas del Cloud Computing. Ataques al Cloud Computing. Seguridad de la nube. Herramientas de Seguridad en la Nube.

      Módulo 20: Criptografía
      • Conceptos de Criptografía. Algoritmos de Cifrado. Herramientas de Criptografía. Cifrado de Email. Cifrado de Disco. Ataques de Criptografía. Laboratorios.

      Certificación oficial

      Hemos preparado un seminario de certificación para que puedas hacerte con la certificación oficial de CEH 312-50.

      Formación bonificada para las empresas

      Cloud Formación como entidad inscrita con el código 16753 en el Registro Estatal de Entidades de Formación, gestiona e imparte, dentro de la iniciativa de Formación Programada por las Empresas, formación profesional para el empleo, de acuerdo con lo establecido en la Ley 30/2015, de 9 de septiembre.

      Cloud Formación, les ayuda de forma gratuita a consultar el importe del crédito de su empresa para este año.