Bit - loader
Bit - Certified Ethical Hacker |CEH

Certified Ethical Hacker |CEH


Certified Ethical Hacker |CEH

El objetivo del curso es presentar a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo, pruebas, hacking y aseguración de sistemas. Se analizarán los diferentes problemas, amenazas y vulnerabilidades de los sistemas de información como detección, creación de políticas, análisis, control de acceso, etc.


Objetivos

Al finalizar este curso los alumnos podrán:

  • Escalar privilegios
  • Asegurar sistemas
  • Detectar intrusiones
  • Escanear sistemas en búsqueda de amenazas o vulnerabilidades
  • Aplicar técnicas de intrusión

Perfil de los alumnos

  • Profesionales TI
  • Responsables de seguridad
  • Auditores
  • Administradores de sistemas

 


Requisitos previos

  • Amplio conocimiento de TCP/IP
  • Background de sistemas de información y de seguridad
  • Al menos 2 años de experiencia en seguridad de la información
  • Conocimiento medio-avanzado de Windows y Linux

Profesorado

Contamos con un equipo de instructores altamente cualificados que combinan la actividad formativa con el desarrollo de su actividad profesional como expertos en el campo de las TIC. Profesionales certificados por los principales fabricantes del sector capaces de transferir de forma amena y entendedora los conceptos técnicos más abstractos.


Documentación

Para poder seguir el curso los alumnos recibirán una copia de la documentación de EC-Council.

Esa documentación se complementa con apartados de referencias adicionales bien comprobadas, para que el alumno pueda extender esta formación en su trabajo real.

 


Contenidos del Certified Ethical Hacker |CEH

  1. Introducción al Ethical Hacking
    • Visión general de la Seguridad de la Información
    • Amenazas y ataques a la Seguridad de la Información
    • Conceptos de Hacking
    • Tipos de ataques
    • Controles de la Seguridad de la Información

 

  1. Footprinting y reconocimiento
    • Conceptos de footprinting
    • Amenazas de footprinting
    • Metodología de footprinting
    • Herramientas de footprinting
    • Medidas de footprinting
    • Pruebas de penetración de footprinting

 

  1. Escaneo de redes
    • Visión general del escaneo de redes
    • Metodología de escaneo CEH

 

  1. Enumeración
    • Conceptos de enumeración
    • NetBIOS
    • SNMP
    • UNIX/Linux
    • LDAP
    • NTHP / SMTP
    • DNS
    • Métricas de enumeración / SMB
    • Pruebas de penetración de enumeración

 

  1. Hacking de sistemas
    • Información previa a la fase de hacking
    • Objetivos del hacking de sistemas
    • Metodología de hacking CEH (CHM)
    • Pasos del hacking de sistemas

 

  1. Amenazas de malware
    • Introducción al malware
    • Conceptos y tipos de troyanos
    • Conceptos de virus y gusanos
    • Ingeniería inversa de malware
    • Detección de malware
    • Métricas
    • Software anti malware
    • Pruebas de penetración para troyanos y puertas traseras

 

  1. Sniffing
    • Conceptos de sniffing
    • Ataques MAC
    • Ataques DHCP
    • Envenenamiento ARP
    • Ataques por spoofing
    • Envenenamiento DNS
    • Herramientas de sniffing
    • Métricas
    • Pruebas de penetración de sniffing

 

  1. Ingeniería social
    • Conceptos de ingeniería social
    • Técnicas de ingeniería social
    • Impersonalización en redes sociales
    • Robo de identidades
    • Métricas de ingeniería social
    • Pruebas de penetración de ingeniería social

 

  1. Denegación de servicio (DoS)
    • Conceptos DoS / DDoS
    • Técnicas de ataque DoS
    • Botnet
    • Caso de estudio de DDoS
    • Métricas
    • Herramientas de protección DoS / DDoS
    • Pruebas de penetración de ataque por Denegación de Servicio (DoS)

 

  1. Hijacking de sesiones
    • Conceptos de hijacking de sesiones
    • Hijacking de sesión a nivel de red
    • Herramientas de hijacking de sesión
    • Métricas
    • Pruebas de penetración de hijacking de sesión

 

  1. Hacking de servidores Web
    • Conceptos de servidores Web
    • Ataques a servidores Web
    • Metodología de ataque
    • Herramientas de ataque a servidores Web
    • Métricas
    • Gestión de parches
    • Herramientas de seguridad de servidores Web
    • Pruebas de penetración a servidores Web

 

  1. Hacking de aplicaciones Web
    • Conceptos de aplicaciones Web
    • Amenazas de las aplicaciones Web
    • Metodología de hacking de aplicaciones Web
    • Herramientas de hacking de aplicaciones Web
    • Métricas
    • Herramientas de seguridad
    • Pruebas de penetración a aplicaciones Web

 

  1. Inyección SQL
    • Conceptos de inyección SQL
    • Pruebas para inyección SQL
    • Tipos de inyección SQL
    • Falsear la inyección SQL
    • Metodología de inyección SQL
    • Inyección SQL avanzada
    • Herramientas de inyección SQL
    • Técnicas de evasión
    • Métricas

 

  1. Hacking de redes inalámbricas (Wireless)
    • Conceptos de Wireless
    • Cifrado Wireless
    • Amenazas Wireless
    • Metodología de hacking Wireless
    • Herramientas de hacking Wireless
    • Hacking Bluetooth
    • Métricas
    • Herramientas de seguridad Wireless
    • Pruebas de penetración Wi-Fi

 

  1. Hacking de plataformas móviles
    • Vectores de ataque a plataformas móviles
    • Hacking de Android OS
    • Hacking de iOS
    • Hacking de Windows Phone OS
    • Hacking de Blackberry
    • Gestión de dispositivos móviles (MDM)
    • Líneas guía y herramientas de seguridad móvil
    • Pruebas de penetración móvil

 

  1. Evadirse de IDS, Firewalls y Honeypots
    • Conceptos de IDS, Firewalls y Honeypots
    • Sistemas IDS, Firewalls y Honeypots
    • Evitar IDS
    • Evitar Firewalls
    • Detectar Honeypots
    • Herramientas de evasión de Firewalls
    • Métricas
    • Pruebas de penetración

 

  1. Cloud Computing
    • Introducción al Cloud Computing
    • Amenazas del Cloud Computing
    • Ataques al Cloud Computing
    • Seguridad en Cloud
    • Herramientas de seguridad en Cloud
    • Pruebas de penetración en Cloud

 

  1. Criptografía
    • Conceptos de Criptografía
    • Algoritmos de cifrado
    • Herramientas criptográficas
    • Infraestructura de Clave Pública (PKI)
    • Cifrado de e-mail
    • Cifrado de disco
    • Ataques criptográficos
    • Herramientas de criptoanálisis

Metodología

Curso presencial, activo y participativo. El docente introducirá los contenidos haciendo uso del método demostrativo, los participantes asimilarán los conocimientos mediante las prácticas de aplicación real.


Certificaciones

Para poder seguir el curso los alumnos recibirán una copia de la documentación de EC-Council.

Esa documentación se complementa con apartados de referencias adicionales bien comprobadas, para que el alumno pueda extender esta formación en su trabajo real.


Cursos relacionados
Nuestro sitio utiliza cookies para análisis. Si no estás seguro de ello, echa un vistazo a nuestra política de privacidad.