EC-Council

 Nombre de la Certificación: Cursos de Information Security

Certified Ethical Hacker

Código: CEH-001


En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar la seguridad de los sistemas e infraestructura tecnológica. Todo esto bajo un esquema totalmente práctico, ya que en el curso se utilizarán máquinas virtuales donde el participante podrá aplicar los conocimientos obtenidos. Este curso fortalece conocimientos: Uso seguro de herramientas de hardware. Networking eficiente. Tener el control sobre el ambiente de conectividad en el que se encuentra inmerso día a día. Concientización sobre la seguridad de la información. Uso seguro de los recursos de Internet en la empresa, hogar, institución educativa, etc.

 Propuesta de Valor: EC-Council

 Duración: 40 Horas Académicas


INICIOS PRÓXIMOS DEL CURSO


Inicio Horario Franquicia Modalidad Pre-Reserva
 12/10/2020  LUN,MAR,MIE,JUE,VI DE 19:00:00 A 22:00:00 SANTA CRUZ VIRTUAL  Pre-Reserva

Audiencia DEL CURSO


Éste programa fue creado para individuos que tienen acceso a una computadora pero no están plenamente conscientes de los riesgos de seguridad a los que están expuestos. Ofrece una mejor comprensión de éstos problemas de seguridad que enfrentan de manera regular al estar en línea. Si realiza alguna de las siguientes actividades, éste curso es para usted:
  • Compras en línea
  • Banca en línea
  • Presupuestos Hogar/oficina
  • Fotos/ Videos familiares
  • Trabaja en una oficina
  • Usuario de e-mail
  • Usuario de redes sociales
  • Proyectos escolares
  • Búsquedas por Internet
  • Juegos en línea
  • Prerequisitos DEL CURSO


    • El curso está dirigido a profesionales técnicos, principalmente del área de la seguridad en TI, que tengan conocimientos de protocolos de redes y administración básica de sistemas operativos (Linux y Windows)

    OBJETIVOS DEL CURSO


    • Comprender la forma en que operan los intrusos al ingresar a los sistemas.
    • Aplicar la metodología que utilizan los intrusos con la cual puedan probar la seguridad de sus sistemas.
    • Identificar los huecos de seguridad que se tengan en los sistemas y en la infraestructura tecnológica de las organizaciones.
    • Proponer las recomendaciones necesarias para cubrir los huecos de seguridad descubiertos.

    CONTENIDO DEL CURSO



    1. MODULO 1: INTRODUCCION AL HACKING ETICO



    2. MODULO 2: IDENTIFICACION DE HUELLAS (FOOTPRINTING AND RECONNAISSANCE)



    3. MODULO 3: ESCANEO DE REDES



    4. MODULO 4: ENUMERACION



    5. MODULO 5: SISTEMA DEL HACKING



    6. MODULO 6: TROJANS Y BACKDOORS



    7. MODULO 7: VIRUS Y GUSANOS



    8. MODULO 8: SNIFFERS



    9. MODULO 9: INGENIERIA SOCIAL



    10. MODULO 10: DENEGACION DE SERVICIO



    11. MODULO 11: HACKING DE SESIONES



    12. MODULO 12: HACKING DE SERVIDORES WEB



    13. MODULO 13: HACKING DE APLICACIONES WEB



    14. MODULO 14: INYECCION SQL



    15. MODULO 15: HACKING DE REDES INALAMBRICAS



    16. MODULO 16: EVADIR IDS, FIREWALLS Y HONEYPOTS



    17. MODULO 17: BUFFER OVERFLOWS



    18. MODULO 18: CRIPTOGRAFIA



    19. MODULO 19: TEST DE PENETRACION (PENTESTING)




    BENEFICIOS AL FINALIZAR EL CURSO