Descripción del curso

La formación CEH versión 9 (CEHv9) es una de las certificaciones más avanzadas del mundo en materia de Hacking Ético y Auditoria de Seguridad de Sistemas Informáticos. Este programa cubre la mayoría de los dominios que un Hacker Ético debe conocer para estar en posesión de los conocimientos y competencias necesarias del sector de la seguridad de la información. A través de 18 módulos, la formación cubre más de 270 técnicas de ataque de uso extensivo entre Hackers.

Nuestros expertos en seguridad han creado alrededor de 140 escenarios que se emplean en esta formación para ayudarle a percibir un ataque como si este fuera real. Usted tendrá acceso a un amplio abanico de herramientas (aprox. 2.200) de hacking y a más de 2.200 diapositivas especialmente diseñadas para ayudarle a dominar los complejos conceptos de la seguridad. La formación presencial se imparte a lo largo de 5 días y siempre será realizada por un instructor certificado del EC-Council - “CEI”.

El objetivo de la formación es ayudarle a dominar la metodología de un Hacker Ético, la cual podrá ser utilizada tanto en una prueba de intrusión como en cualquier situación de hacking ético. Los asistentes, una vez superado el examen correspondiente, lograrán obtener una de las certificaciones de hacking ético de mayor interés global: Certified Ethical Hacker – CEH.

La formación le preparará para el examen de certificación Certified Ethical Hacker 312-50.

Perfil de los asistentes

Este curso está dirigido particularmente a responsables de seguridad, auditores, profesionales de seguridad, administradores de sistemas y a quienes estén interesados en la seguridad de los sistemas de información.

Contenido del curso CEH v9 – Certified Ethical Hacker

  • Módulo 1: Introducción al Hacking Ético
  • Módulo 2: Técnicas de Reconocimiento
  • Módulo 3: Escaneo de redes
  • Módulo 4: Enumeración
  • Módulo 5: Hacking de Sistemas
  • Módulo 6: Amenazas de Malware
  • Módulo 7: Sniffing
  • Módulo 8: Ingeniería Social
  • Módulo 9: Denegación de Servicios (DoS)
  • Módulo 10: Secuestro de Sesiones
  • Módulo 11: Hacking de Servidores Web
  • Módulo 12: Hacking de Aplicaciones Web
  • Módulo 13: Inyección de SQL
  • Módulo 14: Hacking de Redes Inalámbricas
  • Módulo 15: Hacking de Plataformas Móviles
  • Módulo 16: Evasión de IDS, Firewalls y Honeypots
  • Módulo 17: Cloud Computing
  • Módulo 18: Criptografía