Certified Ethical Hacker – CEHv11

Descripción

Este programa proporciona un entendimiento profundo de las fases del hackeo ético, varios vectores de ataque y contra medidas preventivas. Le enseñará la forma en la que los hackers piensan y actúan maliciosamente de tal forma que pueda quedar mejor posicionado para establecer su infraestructura de seguridad y defenderse de futuros ataques. Comprender vulnerabilidades y debilidades del Sistema ayuda a las organizaciones a fortalecer sus controles de seguridad del sistema para reducir los riesgos de un incidente. CEH fue creado para incorporar un ambiente práctico y de procesos sistemáticos a través de toda la metodología y los dominios de hackeo ético, proporcionándole la oportunidad de trabajar proporcionando las habilidades y el conocimiento requeridos para llevar a cabo el trabajo de un hacker ético. Se le expondrá a una postura totalmente diferente a través de responsabilidades y medidas requeridas para ser seguro. En su 11ª versión, CEH continúa evolucionando con los últimos sistemas operativos, herramientas, tácticas, exploits y tecnologías

Dirigido a

  • Administrador / Analista de Seguridad de la Información
  • Oficial de Seguridad de Aseguramiento de la Información
  • Especialista / Gestor de Seguridad de la Información
  • Gestor / Ingeniero de Seguridad de Sistemas de Información
  • Oficiales / Profesionales de Seguridad de la Información
  • Auditores de TI / en Seguridad de la Información
  • Analista de Vulnerabilidades / Amenazas / Riesgos
  • Administradores de Sistemas
  • Ingenieros y Administradores de Redes

Duración

40 Horas

Modalidades

  • Presencial

  • Virtual en vivo a tráves de plataformas digitales

  • On site

Cursos Relacionados

  • Certified Penetration Testing Professional – CPENT

  • Computer Hacking Forensic Investigator – CHFI

Incluye

  • 40 horas de capacitación

  • Instructores certificados

  • Manual de participante

  • Examen de Certificación

  • Constancia de particpación

Temario


Lección 1: Introducción al Hacking Ético

Lección 2: Huellas y Reconocimiento

Lección 3: Escaneo de Redes

Lección 4: Enumeración

Lección 5: Análisis de Vulnerabilidad

Lección 6: Hacking de Sistemas

Lección 7: Amenazas de Malware

Lección 8: Sniffing

Lección 9: Ingeniería Social

Lección 10: Negación del Servicio

Lección 11: Secuestro de sesión

Lección 12: Evasión de IDS, Firewalls y Honeypots

Lección 13: Hacking de Servidores Web

Lección 14: Hacking de Aplicaciones Web

Lección 15: Inyección SQL

Lección 16: Hacking de Redes Inalámbricas

Lección 17: Hacking de Plataformas Móviles

Lección 18: Hacking a IoT (Internet de las Cosas)

Lección 19: Cloud Computing

Lección 20: Criptografía

Lección 21: Esquema de Certificación

Lección 22: Descripción de Examen

Lección 23: Revisión y Evaluación

¿Quieres más información sobre este curso? ¡Contáctanos!

Al enviar este mensaje estás de acuerdo con nuestro Aviso de Privacidad

Intranet

Energías Renovables

¿Qué es?

Ofrecemos servicios especializados de energía solar fotovoltaica que se obtiene directamente de la radiación solar mediante un panel solar que a su vez la transforma en  energía eléctrica.

¿A quién va dirigido?

Todas aquellas empresas, comercios y hogares que en su día a día quiera reducir los costos y deseen tener un plan de sustentabilidad para apoyo al medio ambiente así como su economía.

¿Por qué elegirnos?

1.- Apoyo de un equipo comprometido con el medio ambiente.
2.- GSB te brindará la mejor solución acorde a tus necesidades
3.- Control y seguimiento así com reportes de operación, mantenimiento de equipos preventivo y correctivo.

Cyberseguridad

¿Qué es?

Ofrecemos servicios especializados en Cyber Seguridad en tiempo real con las mejores herramientas, alianzas y tecnología para la protección de su información y operación.

¿A quién va dirigido?

Todas aquellas empresas que en su día a día utilicen tecnología y deseen tener la garantía de un equipo con vasta experiencia, conocimiento, amabilidad, eficacia y rapidez.

¿Por qué elegirnos?

1.- Identificamos sus necesidades y procedemos a definir las acciones requeridas, mediante el uso de herramientas de análisis como: entrevistas de diagnóstico, pruebas de concepto, simuladores y cuestionarios.

2.- Contamos con los mejores especialistas en el mercado, lo cual nos permite brindarte un servicio que te garantice tu protección ante amenazas.

3.- Implementamos procesos que permiten una retroalimentación oportuna, mediante la cual logramos mitigar riesgos y resguardar la seguridad informática de tu empresa.