Certified Ethical Hacker v11

40 Hrs.

Descripción

CEH proporciona una comprensión profunda de las fases de piratería ética, varios vectores de ataque y contramedidas preventivas. Le enseñará cómo piensan y actúan los piratas informáticos de forma maliciosa para que estará mejor posicionado para configurar su infraestructura de seguridad y defender futuros ataques.

Comprender las debilidades y vulnerabilidades del sistema ayuda a las organizaciones a fortalecer su controles de seguridad del sistema para minimizar el riesgo de un incidente.

CEH se creó para incorporar un entorno práctico y un proceso sistemático en todos los dominio y metodología de la piratería ética, que le brinda la oportunidad de trabajar para demostrar los conocimientos y habilidades necesarios para realizar el trabajo de un hacker ético. Tú serás expuestos a una postura completamente diferente hacia las responsabilidades y medidas necesarias para estar seguro.

En su undécima versión, CEH sigue evolucionando con los últimos sistemas operativos, herramientas, tácticas, exploits, y tecnologías.

A quien va dirigido

  • Analista de seguridad de la información / Administrador
  • Seguridad de garantía de la información (IA) Oficial
  • Gerente de Seguridad de la Información / Especialista
  • Ingeniero de Seguridad de Sistemas de Información / Gerente
  • Profesionales de seguridad de la información / Oficiales
  • Auditores de seguridad de la información / TI
  • Analista de riesgos / amenazas / vulnerabilidades
  • Administradores del sistema
  • Administradores e ingenieros de redes

Objetivos

  • Los problemas clave incluyen plagar el mundo de la seguridad de la información, ético piratería, controles de seguridad de la información, leyes y normas.
  • Realice huellas y reconocimiento utilizando la última técnicas y herramientas de huellas como una fase crítica previa al ataque requerida en hackeo ético.
  • Técnicas de escaneo en red y escaneo de contramedidas.
  • Técnicas de enumeración y contramedidas de enumeración.
  • Técnicas de enumeración y contramedidas de enumeración. Análisis de vulnerabilidad para identificar la seguridad. lagunas en la organización objetivo red, infraestructura de comunicaciones, y sistemas finales
  • Metodología de piratería del sistema, esteganografía, ataques de esteganálisis, y cubriendo pistas para descubrir el sistema y vulnerabilidades de la red.
  • Diferentes tipos de malware (troyano, Virus, gusanos, etc.), auditoría del sistema para ataques de malware, análisis de malware y contramedidas.
  • Técnicas de detección de paquetes para descubrir las vulnerabilidades de la red y contramedidas para defender el olfateo.
  • Técnicas de ingeniería social y cómo para identificar ataques de robo para auditar vulnerabilidades a nivel humano y sugerir redes sociales contramedidas de ingeniería.
  • Técnicas de ataque DoS / DDoS y herramientas para auditar un objetivo y contramedidas.
  • Ataques al servidor web y metodología de ataque integral para auditar vulnerabilidades en el servidor web infraestructura y contramedidas.
  • Ataques a aplicaciones web y pirateo integral de aplicaciones web metodología para auditar vulnerabilidades en aplicaciones web y contramedidas.
  • Técnicas de ataque de inyección SQL, inyección herramientas de detección para detectar inyección SQL intentos y contramedidas.
  • Cifrado inalámbrico, piratería inalámbrica metodología, herramientas de piratería inalámbrica y Herramientas de seguridad Wi-Fi.
  • Vector de ataque de plataforma móvil, android explotaciones de vulnerabilidades y dispositivos móviles pautas y herramientas de seguridad.
  • Evasión de firewall, IDS y honeypot técnicas, herramientas de evasión y técnicas para auditar el perímetro de una red por debilidades y contramedidas.
  • Conceptos de computación en la nube (contenedor tecnología, computación sin servidor), varias amenazas / ataques y seguridad técnicas y herramientas.
  • Pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidad, y hoja de ruta de pruebas de penetración.
  • Amenazas a las plataformas de IoT y OT y aprender a defender los dispositivos de IoT y OT de forma segura.
  • Cifrados de criptografía, clave pública Infraestructura (PKI), criptografía ataques y herramientas de criptoanálisis.

Temario

  1. Introducción a Ethical Hacking
  2. Huella y reconocimiento
  3. Escaneo de redes
  4. Enumeración
  5. Análisis de vulnerabilidad
  6. Piratería del sistema
  7. Amenazas de malware
  8. Olfatear
  9. Ingeniería social
  10. Negación de servicio
  11. Secuestro de sesión
  12. Evadir IDS, firewalls y Honeypots
  13. Hackear servidores web
  14. Hackear aplicaciones web
  15. Inyección SQL
  16. Hackear redes inalámbricas
  17. Hackear plataformas móviles
  18. Hacking de IoT y OT
  19. Computación en la nube
  20. Criptografía