CEHv12, la revolución en la formación en hacking ético

Este otoño, EC-Council lanza CEHv12, la versión 12 de su reconocido programa Certified Ethical Hacker. Este nuevo curso enseña a los alumnos a conocer las últimas herramientas, técnicas y metodologías de hacking utilizadas por los ciberdelincuentes y los profesionales de la seguridad de la información para atacar legalmente a una organización. El objetivo principal es contrarrestar y defenderse de los ataques de la ciberdelincuencia.

Desde 2003, Ec-Council (ECC) ha formado y certificado a más de 200.000 profesionales de la seguridad informática. Muchas de sus certificaciones gozan de reconocimiento mundial, incluidos los avales de importantes organizaciones como la Agencia Nacional de Seguridad (NSA), el Comité de Sistemas de Seguridad Nacional (CNSS) y el Instituto Nacional de Normalización de Estados Unidos (ANSI).

CEHv12, cambio de enfoque y mayor contenido

EC-Council ha creado un nuevo programa más enriquecido. Este nuevo curso no sólo prepara a los estudiantes para el examen de certificación, sino que también les brinda la oportunidad de enfrentarse a la realidad del mercado.

El CEHv12, un enfoque diferente

Está estructurado en torno a cuatro fases: aprender, certificar, comprometerse y desafiar

Approche CEHv12

Es un curso de formación completo con acceso ilimitado a los materiales del curso, los vídeos y el acceso al examen. También es posible añadir funciones de aprendizaje para adquirir conocimientos y experiencia práctica. Existen tres bundles (CEH, CEHPro y CEHElite) que se adaptan a las necesidades individuales de aprendizaje.

Bundles CEHv12

Más diversidad de contenidos

  • Más herramientas,
  • Más laboratorios,
  • CTF regulares para poner a prueba tus habilidades,
  • Competiciones mundiales para desafiarte a ti mismo…

Algunos ejemplos de nuevos retos

  • Malware: Una empresa multinacional fue atacada por un malware. El malware paralizó sus servicios y consiguió infectar a un gran número de clientes que utilizaban su software. El equipo de respuesta a incidentes logró extraer parte del código. El objetivo: identificar los algoritmos de cifrado utilizados e identificar cualquier rastro de servidores de mando y control para ayudar a las fuerzas del orden.

  • Endurecimiento de aplicaciones: Una institución financiera sufrió una intrusión en la que los hackers pudieron inyectar código en una aplicación web, exponiendo datos sensibles de los clientes. El objetivo: realizar una serie de pruebas manuales y automatizadas en la aplicación web para identificar los puntos débiles y recomendar soluciones al equipo de seguridad de la aplicación.