Certified Ethical Hacker

Seguridad Ofensiva - Técnicas de Hacking
Nivel III - Principal

cover

Descripción del curso

¡El primer programa de ciberseguridad del mercado que integra IA!

El programa CEHv13 destaca por su profunda integración de la IA en todas las fases del hacking ético, ofreciendo a los participantes un aumento del 40% en la eficiencia y duplicando la productividad.

A diferencia de CEHv12, CEHv13 incluye herramientas y técnicas de IA para automatizar la detección de amenazas, predecir brechas de seguridad y responder rápidamente a incidentes, también ofrece habilidades para asegurar tecnologías basadas en IA. El programa incluye 221 laboratorios prácticos, más de 550 técnicas de ataque y el uso de más de 4.000 herramientas de hacking. Globalmente reconocido y acreditado por organizaciones como el Departamento de Defensa de EE.UU. y ANAB, CEH ha sido la certificación líder mundial en hacking ético durante más de 20 años.

CEH Methodology

La formación CEHv13 ofrece un programa completo en ciberseguridad. Esta certificación de hacking ético se basa en cuatro puntos fundamentales: Aprender, Certificar, Comprometerse y Desafiar - (Learn, Certify, Engage and Compete). Esta metodología de 4 fases le proporcionará una gran cantidad de recursos de aprendizaje, laboratorios, tecnologías y técnicas actuales, las simulaciones más precisas posibles y desafíos mensuales para ponerle cara a cara con las realidades del campo.

Perfil de los participantes

Este curso fue creado para: responsables de la seguridad de sistemas de información, administradores de redes, responsables informáticos y para las personas con poder de decisión quienes necesitan entender las soluciones que existen hoy en día en relación de seguridad y quienes están interesados por la integridad de la infraestructura de la red.

Perfil MCSA, MCSE, CCNP, CCNA.

Plan del curso CEHv13 – Certified Ethical Hacker

  • Módulo 1: Introduction to Ethical Hacking
  • Módulo 2: Footprinting and Reconnaissance
  • Módulo 3: Scanning Networks
  • Módulo 4: Enumeration
  • Módulo 5: Vulnerability Analysis
  • Módulo 6: System Hacking
  • Módulo 7: Malware Threats
  • Módulo 8: Sniffing
  • Módulo 9: Social Engineering
  • Módulo 10: Denial of Service
  • Módulo 11: Session Hijacking
  • Módulo 12: Evading IDS, Firewalls and Honeypots
  • Módulo 13: Hacking Web Servers
  • Módulo 14: Hacking Web Applications
  • Módulo 15: SQL Injection
  • Módulo 16: Hacking Wireless Networks
  • Módulo 17: Hacking Mobile Platforms
  • Módulo 18: IoT & OT Hacking
  • Módulo 19: Cloud Computing
  • Módulo 20: Cryptography