Certified Ethical Hacker v11
40 Hrs.
Del 19 al 23 de Abril de 8 a 16 Hrs.
Descripción
CEH proporciona una comprensión profunda de las fases de piratería ética, varios vectores de ataque y contramedidas preventivas. Le enseñará cómo piensan y actúan los piratas informáticos de forma maliciosa para que estará mejor posicionado para configurar su infraestructura de seguridad y defender futuros ataques.
Comprender las debilidades y vulnerabilidades del sistema ayuda a las organizaciones a fortalecer su controles de seguridad del sistema para minimizar el riesgo de un incidente.
CEH se creó para incorporar un entorno práctico y un proceso sistemático en todos los dominio y metodología de la piratería ética, que le brinda la oportunidad de trabajar para demostrar los conocimientos y habilidades necesarios para realizar el trabajo de un hacker ético. Tú serás expuestos a una postura completamente diferente hacia las responsabilidades y medidas necesarias para estar seguro.
En su undécima versión, CEH sigue evolucionando con los últimos sistemas operativos, herramientas, tácticas, exploits, y tecnologías.
A quien va dirigido
- Analista de seguridad de la información / Administrador
- Seguridad de garantía de la información (IA) Oficial
- Gerente de Seguridad de la Información / Especialista
- Ingeniero de Seguridad de Sistemas de Información / Gerente
- Profesionales de seguridad de la información / Oficiales
- Auditores de seguridad de la información / TI
- Analista de riesgos / amenazas / vulnerabilidades
- Administradores del sistema
- Administradores e ingenieros de redes
Objetivos
- Los problemas clave incluyen plagar el mundo de la seguridad de la información, ético piratería, controles de seguridad de la información, leyes y normas.
- Realice huellas y reconocimiento utilizando la última técnicas y herramientas de huellas como una fase crítica previa al ataque requerida en hackeo ético.
- Técnicas de escaneo en red y escaneo de contramedidas.
- Técnicas de enumeración y contramedidas de enumeración.
- Técnicas de enumeración y contramedidas de enumeración. Análisis de vulnerabilidad para identificar la seguridad. lagunas en la organización objetivo red, infraestructura de comunicaciones, y sistemas finales
- Metodología de piratería del sistema, esteganografía, ataques de esteganálisis, y cubriendo pistas para descubrir el sistema y vulnerabilidades de la red.
- Diferentes tipos de malware (troyano, Virus, gusanos, etc.), auditoría del sistema para ataques de malware, análisis de malware y contramedidas.
- Técnicas de detección de paquetes para descubrir las vulnerabilidades de la red y contramedidas para defender el olfateo.
- Técnicas de ingeniería social y cómo para identificar ataques de robo para auditar vulnerabilidades a nivel humano y sugerir redes sociales contramedidas de ingeniería.
- Técnicas de ataque DoS / DDoS y herramientas para auditar un objetivo y contramedidas.
- Ataques al servidor web y metodología de ataque integral para auditar vulnerabilidades en el servidor web infraestructura y contramedidas.
- Ataques a aplicaciones web y pirateo integral de aplicaciones web metodología para auditar vulnerabilidades en aplicaciones web y contramedidas.
- Técnicas de ataque de inyección SQL, inyección herramientas de detección para detectar inyección SQL intentos y contramedidas.
- Cifrado inalámbrico, piratería inalámbrica metodología, herramientas de piratería inalámbrica y Herramientas de seguridad Wi-Fi.
- Vector de ataque de plataforma móvil, android explotaciones de vulnerabilidades y dispositivos móviles pautas y herramientas de seguridad.
- Evasión de firewall, IDS y honeypot técnicas, herramientas de evasión y técnicas para auditar el perímetro de una red por debilidades y contramedidas.
- Conceptos de computación en la nube (contenedor tecnología, computación sin servidor), varias amenazas / ataques y seguridad técnicas y herramientas.
- Pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidad, y hoja de ruta de pruebas de penetración.
- Amenazas a las plataformas de IoT y OT y aprender a defender los dispositivos de IoT y OT de forma segura.
- Cifrados de criptografía, clave pública Infraestructura (PKI), criptografía ataques y herramientas de criptoanálisis.
Temario
- Introducción a Ethical Hacking
- Huella y reconocimiento
- Escaneo de redes
- Enumeración
- Análisis de vulnerabilidad
- Piratería del sistema
- Amenazas de malware
- Olfatear
- Ingeniería social
- Negación de servicio
- Secuestro de sesión
- Evadir IDS, firewalls y Honeypots
- Hackear servidores web
- Hackear aplicaciones web
- Inyección SQL
- Hackear redes inalámbricas
- Hackear plataformas móviles
- Hacking de IoT y OT
- Computación en la nube
- Criptografía