CEH Brochure
CEH Brochure
CEH Brochure
>h.oidts< edulcni#
>h.swodniW< edulcni#
;]7[onimortet gnirtsw
;21 = ohcnAopmaCn tni
;81 = arutlAopmaCn tni
;rtpllun = opmaCp* rahc dengisnu
/*ortnec azeip us emrofnoc sazeip sal rator arp noicnuf*/{ )r tni ,yp tni ,xp tni(ratoR tni
)4 % r( hctiws
{
sodarg 0// ;xp + 4 * yp nruter :0 esac
sodarg 09// ;)4 * xp( - yp + 21 nruter :1 esac
sodarg 081 // ;xp - )4 * yp( - 51 nruter :2 esac
sodarg 072// ;)4 * xp( + yp - 3 nruter :3 esac
}
}
Este curso en su décima interación es actualizado para brindarte las herramientas y técnicas
utilizadas tanto por hackers como por profesionales de seguridad de la información para
irrumpir en cualquier sistema de cómputo. Este curso te sumergirá en una “Mentalidad de
Hacker” para enseñarte a pensar como un hacker y defenderte mejor en contra de ataques
futuros. Te pone en el asiento del conductor, con un entorno de formación práctica, empleando
un proceso de ethical hacking sistemático.
Tú eres constantemente expuesto a técnicas creativas para alcanzar una postura de seguridad
informática óptima en la organización objetivo; ¡mediante hacking! Aprenderás a cómo
escanear, probar, hackear y asegurar sistemas objetivo. El curso cubre las Cinco Fases de
Ethical Hacking, sumergiéndose en Reconocimiento, Lograr Acceso, Enumeración,
Mantenimiento del Acceso, y Cobertura de tus Pistas.
Las herramientas y técnicas en cada una de estas cinco fases son provistas en detalle en un
enfoque enciclopédico y absolutamente ningún otro programa te ofrece la amplitud de recursos
de aprendizaje, laboratorios, herramientas y técnicas que ofrece el programa C|EH v10.
“ EC-Council ha mejorado sustancialmente mis habilidades
técnicas. Como resultado, me ha permitido lograr análisizar
con más detalle y profundidad para identificar cualquier
brecha de seguridad en la infraestructura de TI.
Chin Wen-Sing,
Shell IT International
Audiencia Objetivo
Ethical Hackers, Administradores de Sistemas, Administradores
e Ingenieros de Redes, Administradores Web, Auditores,
Profesionales de Seguridad en general.
Duración Sugerida
5 días (9am – 5pm) Mínimo 40 horas
Certificación
El examen C|EH puede ser tomado una vez completada la
asistencia al curso oficial C|EH. Los candidatos que pasan
exitosamente el examen recibirán su certificado C|EH y
privilegios de membresía. Se espera que los miembros se
adhieran a los requisitos de recertificación a través de los
Requisitos de Educación Continua de EC-Council.
The National Initiative for American National Standards Committee on National Security
Cybersecurity Education (NICE) Institute (ANSI) Systems (CNSS)
KOMLEK MSC
Los 10 Componentes más Críticos de C|EH v10
Hacking de IoT
Entiende las amenazas potenciales a las plataformas IoT y aprende a cómo defender los
dispositivos IoT de forma segura.
3. Enfoque en Vectores de Ataque Emergentes (por ejemplo, Nube, AI, ML, etc.)
C|EH proporciona una visión de las amenazas de computación en la nube y de los ataques
de computación en la nube. Analiza la seguridad informática en la nube y las herramientas
necesarias. Provee una visión general de los pasos de pen-testing que un ethical hacker
debería seguir para realizar una evaluación de seguridad del entorno en la nube.
La Inteligencia Artificial (AI) es una solución emergente utilizada para defender las redes de
varios ataques que el escaneo de un antivirus no puede detectar. Aprende cómo puede ser
esto desplegado en el curso C|EH.
C|EH viene integrado con laboratorios para enfatizar los objetivos de aprendizaje. También,
provee laboratorios adicionales que los estudiantes pueden practicar después del
entrenamiento de acuerdo con su tiempo, a través de la plataforma iLabs de EC Council que
los estudiantes pueden adquirir separadamente.
3.
5. El entorno de laboratorio estimula un entorno de tiempo real
El entorno de laboratorio C|EH v10 consiste en los últimos sistemas operativos incluyendo
Windows Server 2016 y Windows 10 configurados con Controlador de Dominio, cortafuegos
y aplicaciones web vulnerables para perfeccionar las habilidades de hacking.
6. Acreditación ANSI
La acreditación ANSI significa que el poseedor de la certificación ha completado un curso
prescrito de estudio diseñado específicamente para cumplir los requisitos predeterminados
5.de la industria.
“Gracias por su enfoque holístico en seguridad que da mucha visión de varias herramientas de
seguridad. Una necesidad para el evangelista de la seguridad para defender sus huevos
dorados de información.”
Manoj Kumar K,
Contenido del Curso IBM Global Services
1. Puntos clave que plagan el mundo de seguridad de la información, proceso de gestión de incidentes
y pruebas de penetración.
.
2. Varios tipos de footprinting, herramientas de footprinting y contramedidas.
3. Técnicas de escaneo de redes y contramedidas para el escaneo.
4. Técnicas de enumeración y contramedidas de enumeración.
5. Metodología para hacking de sistemas, esteganografía, ataques de análisis esteganográfico, y
cobertura de pistas.
6. Tipos diferentes de Troyanos, análisis de Troyanos y contramedidas para Troyanos.
7. Trabajo con virus, análisis de virus, gusanos de computadora, procedimiento de análisis de código
malicioso y contramedidas.
8. Técnicas de sniffing de paquetes y cómo defenderse del sniffing.
9. Técnicas de Ingeniería Social, robo de identidad, y contramedidas para ingeniería social.
10. Técnicas de ataques de DoS/DDoS, botnets, herramientas de ataques de DDoS y contramedidas
para DoS/DDoS.
11. Técnicas de secuestro de sesiones y contramedidas.
12. Diferentes tipos de ataques de servidores web, metodología de ataques y contramedidas.
13. Diferentes tipos de ataques de aplicaciones web, metodología de hacking de aplicaciones web y
contramedidas.
14. Ataques de inyección SQL y herramientas de detección de inyección.
15. Encriptación Inalámbrica, metodología de hacking inalámbrico, herramientas de hacking
inalámbrico y herramientas de seguridad para Wi-Fi.
16. Vector de ataque de plataformas móviles, vulnerabilidades de Android, lineamientos de seguridad
móvil y herramientas.
17. Técnicas de evasión de cortafuegos, IDS y honeypots, herramientas de evasión, y contramedidas.
Varios conceptos, amenazas, ataques, y técnicas de seguridad y herramientas para computación
en la nube.
18. Diferentes tipos de cifrado criptográfico, Infraestructura de Llave Pública (PKI), ataques
criptográficos y herramientas de cripto-análisis.
19. Varios tipos de pruebas de penetración, auditoria de seguridad, evaluación de vulnerabilidades y
mapa de rutas de pruebas de penetración.
20. Realizar análisis de vulnerabilidades para identificar lagunas de seguridad en la red, infraestructura
de Comunicaciones y sistemas finales de la organización objetivo.
21. Diferentes amenazas a plataformas de IoT y aprender a cómo defender los dispositivos de IoT de
forma segura.
$ 1363.50