Curso Certified Ethical Hacker v11 (CEH)

Lista de deseos Share
Share Course
Page Link
Share On Social Media

Acerca de este curso

> Módulo 01: Introducción al Hacking Ético
Cubre los fundamentos de los problemas clave en el mundo de la seguridad de la información, incluidos los conceptos básicos del hacking ético, los controles de seguridad de la información, las leyes relevantes y los procedimientos estándar.

 

> Módulo 02: Huella y Reconocimiento
Aprenda a utilizar las técnicas y herramientas más recientes para realizar huellas y reconocimiento, una fase crítica previa al ataque del proceso de hacking ético.

 

> Módulo 03: Escaneo de Redes
Aprenda diferentes técnicas de escaneo de red y contramedidas.

 

> Módulo 04: Enumeración
Aprenda varias técnicas de enumeración, como el protocolo de puerta de enlace (BGP) y las vulnerabilidades de uso compartido de archivos de red (NFS), y las contramedidas asociadas.

 

> Módulo 05: Análisis de Vulnerabilidad
Aprenda a identificar lagunas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de una organización objetivo.

 

> Módulo 06: Hackeo de sistemas
Conozca las diversas metodologías de hacking de sistemas, incluida la esteganografía, los ataques de esteganálisis y las pistas de cobertura, que se utilizan para descubrir las vulnerabilidades del sistema y la red.

 

> Módulo 07: Amenazas de malware
Obtenga una introducción a los diferentes tipos de malware, como troyanos, virus y gusanos, así como a la auditoría del sistema para ataques de malware, análisis de malware y contramedidas.

 

> Módulo 08: Sniffing
Obtenga información sobre las técnicas de detección de paquetes y cómo usarlas para descubrir vulnerabilidades de red, así como contramedidas para defenderse de los ataques de detección.

 

>Módulo 09: Ingeniería Social
Aprenda conceptos y técnicas de ingeniería social, incluido cómo identificar intentos de robo, auditar vulnerabilidades a nivel humano y sugerir contramedidas de ingeniería social.

 

> Módulo 10: Denegación de servicio
Conozca las diferentes técnicas de ataque de denegación de servicio (DoS) y DoS distribuido (DDoS), así como las herramientas utilizadas para auditar un objetivo y una moneda, las contramedidas y protecciones de DoS y DDoS.

 

> Módulo 11: Secuestro de sesión
Comprender las diversas técnicas de secuestro de sesiones utilizadas para descubrir la gestión de sesiones, la autenticación, la autorización y las debilidades criptográficas a nivel de red y las contramedidas asociadas.

 

> Módulo 12: Evadir IDS, Firewalls y Honeypots
Conozca el cortafuegos, el sistema de detección de intrusos y las técnicas de evasión de trampas trampa; las herramientas utilizadas para auditar un perímetro de red en busca de debilidades; y contramedidas.

 

> Módulo 13: Hackear servidores web
Obtenga información sobre los ataques a servidores web, incluida una metodología de ataque integral utilizada para auditar las vulnerabilidades en las infraestructuras de los servidores web y las contramedidas.

 

> Módulo 14: Hackeo de Aplicaciones Web
Obtenga información sobre los ataques a aplicaciones web, incluida una metodología integral de hacking de aplicaciones web que se utiliza para auditar las vulnerabilidades en las aplicaciones web y las contramedidas.

 

> Módulo 15: Inyección SQL
Obtenga información sobre las técnicas de ataque de inyección SQL, las herramientas de detección de inyección y las contramedidas para detectar y defenderse de los intentos de inyección SQL.

 

> Módulo 16: Hackear Redes Inalámbricas
Obtenga información sobre el cifrado inalámbrico, las metodologías y herramientas de hacking inalámbrica y las herramientas de seguridad Wi-Fi.

 

> Módulo 17: Hackear Plataformas Móviles
Obtenga información sobre los vectores de ataque de la plataforma móvil, las vulnerabilidades de Android y las pautas y herramientas de seguridad móvil.

 

> Módulo 18: Hackeo de IoT
Aprenda a proteger y defender los dispositivos de Internet de las cosas (IoT) y de tecnología operativa (OT) y las posibles amenazas a las plataformas de IoT y OT.

 

> Módulo 19: Cloud computing
Aprenda diferentes conceptos de computación en la nube, como tecnologías de contenedores y computación sin servidor, diversas amenazas y ataques basados ​​en la nube, y técnicas y herramientas de seguridad en la nube.

 

> Unidad 20: Criptografía
En el módulo final, aprenda sobre criptografía y cifrados, infraestructura de clave pública, ataques de criptografía y herramientas de criptoanálisis.

What Will You Learn?

  • Identificar cuestiones clave que afectan al mundo de la seguridad de la información, el proceso de gestión de incidentes y las pruebas de penetración.
  • Usar técnicas de escaneo en red y contramedidas de escaneo.
  • Usar técnicas de enumeración y contramedidas de enumeración.
  • Identificar diferentes tipos de troyanos, análisis de troyanos y contramedidas de troyanos.
  • Identificar el funcionamiento de virus, análisis de virus, gusanos informáticos, procedimientos de análisis de malware y contramedidas.
  • Identificar técnicas de ingeniería social, robo de identidad y contramedidas de ingeniería social.
  • Usar técnicas de ataque DoS / DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS / DDoS.
  • Comprender los ataques de inyección SQL y herramientas de detección de inyección.
  • Implementar diferentes tipos de cifrados de criptografía, Infraestructura de clave pública (PKI), ataques de criptografía y herramientas de criptoanálisis.
  • Realizar un análisis de vulnerabilidad para identificar las lagunas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de la organización objetivo.

Course Content

Student Ratings & Reviews

No Review Yet
No Review Yet