Curso Certified Ethical Hacker v11 (CEH)
Acerca de este curso
> Módulo 01: Introducción al Hacking Ético
Cubre los fundamentos de los problemas clave en el mundo de la seguridad de la información, incluidos los conceptos básicos del hacking ético, los controles de seguridad de la información, las leyes relevantes y los procedimientos estándar.
> Módulo 02: Huella y Reconocimiento
Aprenderás a utilizar las técnicas y herramientas más recientes para realizar huellas y reconocimiento, una fase crítica previa al ataque del proceso de hacking ético.
> Módulo 03: Escaneo de Redes
Aprenderás diferentes técnicas de escaneo de red y contramedidas.
> Módulo 04: Enumeración
Aprenderás varias técnicas de enumeración, como el protocolo de puerta de enlace (BGP) y las vulnerabilidades de uso compartido de archivos de red (NFS), y las contramedidas asociadas.
> Módulo 05: Análisis de Vulnerabilidad
Aprenderás a identificar lagunas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de una organización objetivo.
> Módulo 06: Hackeo de sistemas
Conocerás las diversas metodologías de hacking de sistemas, incluida la esteganografía, los ataques de esteganálisis y las pistas de cobertura, que se utilizan para descubrir las vulnerabilidades del sistema y la red.
> Módulo 07: Amenazas de malware
Obtendrás una introducción a los diferentes tipos de malware, como troyanos, virus y gusanos, así como a la auditoría del sistema para ataques de malware, análisis de malware y contramedidas.
> Módulo 08: Sniffing
Obtendrás información sobre las técnicas de detección de paquetes y cómo usarlas para descubrir vulnerabilidades de red, así como contramedidas para defenderse de los ataques de detección.
>Módulo 09: Ingeniería Social
Aprenderás conceptos y técnicas de ingeniería social, incluido cómo identificar intentos de robo, auditar vulnerabilidades a nivel humano y sugerir contramedidas de ingeniería social.
> Módulo 10: Denegación de servicio
Conocerás las diferentes técnicas de ataque de denegación de servicio (DoS) y DoS distribuido (DDoS), así como las herramientas utilizadas para auditar un objetivo y una moneda, las contramedidas y protecciones de DoS y DDoS.
> Módulo 11: Secuestro de sesión
Comprenderás las diversas técnicas de secuestro de sesiones utilizadas para descubrir la gestión de sesiones, la autenticación, la autorización y las debilidades criptográficas a nivel de red y las contramedidas asociadas.
> Módulo 12: Evadir IDS, Firewalls y Honeypots
Conocerás el cortafuegos, el sistema de detección de intrusos y las técnicas de evasión de trampas trampa; las herramientas utilizadas para auditar un perímetro de red en busca de debilidades; y contramedidas.
> Módulo 13: Hackear servidores web
Obtendrás información sobre los ataques a servidores web, incluida una metodología de ataque integral utilizada para auditar las vulnerabilidades en las infraestructuras de los servidores web y las contramedidas.
> Módulo 14: Hackeo de Aplicaciones Web
Obtendrás información sobre los ataques a aplicaciones web, incluida una metodología integral de hacking de aplicaciones web que se utiliza para auditar las vulnerabilidades en las aplicaciones web y las contramedidas.
> Módulo 15: Inyección SQL
Obtendrás información sobre las técnicas de ataque de inyección SQL, las herramientas de detección de inyección y las contramedidas para detectar y defenderse de los intentos de inyección SQL.
> Módulo 16: Hackear Redes Inalámbricas
Obtendrás información sobre el cifrado inalámbrico, las metodologías y herramientas de hacking inalámbrica y las herramientas de seguridad Wi-Fi.
> Módulo 17: Hackear Plataformas Móviles
Obtendrás información sobre los vectores de ataque de la plataforma móvil, las vulnerabilidades de Android y las pautas y herramientas de seguridad móvil.
> Módulo 18: Hackeo de IoT
Aprenderás a proteger y defender los dispositivos de Internet de las cosas (IoT) y de tecnología operativa (OT) y las posibles amenazas a las plataformas de IoT y OT.
> Módulo 19: Cloud computing
Aprenderás diferentes conceptos de computación en la nube, como tecnologías de contenedores y computación sin servidor, diversas amenazas y ataques basados en la nube, y técnicas y herramientas de seguridad en la nube.
> Unidad 20: Criptografía
Aprenderás sobre criptografía y cifrados, infraestructura de clave pública, ataques de criptografía y herramientas de criptoanálisis.