Menú

Certified ethical hacker V9 del centro InterSoftware

Programa de Certified ethical hacker V9

Modalidad: Presencial
Duración 48
Horario: Lunes a viernes de 18 a 22 hrs
Localización: Estado de México

Temario

Objetivo



Prepararse profesionalmente en el hackeo ético y aspirar a la certificación CEH V9 Certified Ethical Hacker de EC-Council.



Dirigido a



Auditores, profesionales en seguridad, administradores de sitio y cualquier profesional a cargo de la integridad de la infraestructura de red en cualquier empresa.



Programa



CEHv8 EC-Council Ethical Hacking and Countermeasures

ExamenEC-Council Certified Ethical Hacker



Al finalizar: Estarás preparado para realizar el Examen 312-50 EC-Council Certified Ethical Hacker (Prometric) y aspirar a la certificación.



Temario



Módulo 01: Introducción al Hackeo Ético



Panorama general de la seguridad de información

Vectores de ataque y amenazas de seguridad de información

Conceptos de hackeo

Fases de hackeo

Tipos de ataque

Controles de seguridad de información



Módulo 02: Huellas y reconocimiento



Conceptos de huellas

Amenazas de huellas

Metodología de huellas

Herramientas de huellas

Contramedidas de huellas

Pruebas de penetración de huellas



Módulo 03: Redes de escaneo



Panorama general del escaneo de redes

Metodología de escaneo CEH



Módul0 04: Enumeración



Conceptos de enumeración

Enumeración NetBIOS

Enumeración SNMP

Enumeración UNIX/Linux

Enumeración LDAP

Enumeración NTP

Enumeración SMTP

Enumeración DNS

Contramedidas de la enumeración

Contramedidas de enumeración SMB

Pruebas de pluma de enumeración



Módulo 05: Hackeo del sistema



Información a la mano antes de la fase de hackeo del sistema

Hackeo del sistema: metas

Metodología de Hackeo CEH (CHM)

Pasos para el hackeo del sistema CEH



Módulo 06: Troyanos y backdoors



Conceptos de troyanos

Infección de troyanos

Tipos de troyanos

Detección de troyanos

Contramedidas

Software anti-troyanos

Prueba de pluma para troyanos y backdoors



Module 07: Virus y gusanos



Concepto de virus y gusanos

Tipos de Virus

Gusanos de computadoras

Análisis malware

Contramedidas

Pruebas de penetración de virus



Módulo 08: Sniffers



Conceptos de sniffers

Ataques de MAC

Ataques de DHCP

Envenenamiento ARP

Ataque spoofing

Envenenamiento DNS

Herramientas de sniffers

Contramedidas

Pruebas de pluma de sniffers



Módulo 09: Ingeniería social



Conceptos de Ingeniería social

Técnicas de Ingeniería social

Personalización en sitios de redes sociales

Robo de identidad

Contramedidas de ingeniería social

Pruebas de pluma de ingeniería social



Módul0 10: Denegación de servicios



Conceptos de DoS/DDoS

Técnicas de ataque DoS

Botnet

Caso de estudio DDoS

Herramienta de ataque DoS

Contramedidas

Herramienta de protección DoS/DDoS

Pruebas de penetración de ataque de denegación de servicio (DoS)



Módulo 11: Sesión hijacking



Conceptos de sesión hijacking

Sesión hijacking nivel de red

Herramientas de sesión hijacking

Contramedidas

Pruebas de sluma sesión hijacking



Módulo 12: Hackeo de servidores web



Conceptos de servidores web

Ataques de servidores web

Metodología de ataque

Herramientas de ataque de servidores web

Contramedidas

Manejo de parches

Herramientas de seguridad de servidores web

Pruebas de pluma de servidores web



Módulo 13: Hackeo de aplicaciones web



Conceptos de aplicaciones web

Amenazas aplicaciones

Metodología de aplicaciones web

Herramientas de hackeo de aplicaciones web

Contramedidas

Herramientas de seguridad

Pruebas de pluma de aplicaciones web




Información Adicional

Prerrequisitos:

Conocimientos de protocolos de redes y sistemas operativos.
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​