11 Febrero, 2017

Certified Ethical Hacker

 Hacker Ético

La definición de un hacker ético es muy similar al de pruebas de penetración. El hacker ético es un empleado en una organización y en quién se puede confiar para llevar a cabo un intento de penetrar las redes y/o sistemas informáticos usando los mismos métodos y técnicas como un Hacker.

 

Formación CEH

La clase del Certified Ethical Hacker se verá inmersa en estudiantes dentro de un entorno práctico en el que se mostrará cómo realizar un hackeo ético. Se verán expuestos a conseguir información segura muy óptima dentro de su organización; ¡hackeándola! Ellos escanearán, probarán, hackearán y asegurarán sus propios sistemas.

Objetivo

Comprender la forma en que operan los intrusos al ingresar a los sistemas. Aplicar la metodología que utilizan los intrusos con la cual puedan probar la seguridad de sus sistemas. Identificar los huecos de seguridad que se tengan en los sistemas y en la infraestructura tecnológica de las organizaciones. Proponer las recomendaciones necesarias para cubrir los huecos de seguridad descubiertos.

Descripción

El programa Certified Ethical Hacker (CEH) es el mas deseado dentro del sistema de entrenamiento en seguridad de TI, todo profesional del ramo aspira a esta certificación. CEH es la primera parte del track de certificaciones profesionales del EC-Council que permite dominar las tecnologías de hackeo. Convierte a los profesionales en Hackers, pero Éticos!

Este curso esta diseñado para proveer las herramientas y técnicas utilizadas por los hackers para irrumpir en las organizaciones. Como nosotros decimos, “Para vencer a un Hacker, usted tiene que pensar como un hacker”. El entrenamiento sumerge a los participantes en la mente del hacker con el fin de habilitarlos para defenderse de futuros ataques cibernéticos. Pone al participante en el “asiento del conductor” en un ambiente totalmente interactivo realizando procesos de hackeo ético en un ambiente virtual sistemático. Aquí, el profesional será expuesto a una manera totalmente diferente de ver la seguridad de las organizaciones; ¡Hackeándolas! El profesional podrá escanear, probar, hackear y asegurar sus propios sistemas. Se le enseñarán las 5 fases del proceso de hackeo ético y cómo aproximarse a su objetivo con éxito, penetrando sus sistemas en todos los intentos. Las 5 fases incluyen: Reconocimiento, obtención del acceso, ennumeración, mantenimiento del acceso y la cobertura de rastros.

Las herramientas y técnicas en cada una de estas 5 fases son provistas a detalle con un enfoque enciclopédico para ayudarle al profesional a identificar cuando un ataque ha sido perpetrado contra sus propios objetivos. Entonces, ¿Por qué este entrenamiento es llamado Certified Ethical Hacker? Esto es porque utilizando las mismas técnicas que los hackers maliciosos, el profesional puede evaluar el estado de la seguridad de una organización desde la misma perspectiva que ellos, identificar las vulnerabilidades y reparar las fallas antes de que sean identificadas por el enemigo, causando lo que potencialmente sería un daño catastrófico a la respectiva organización. A lo largo del curso, el profesional penetrará a la mente del hacker, y desde su perspectiva podrá evaluar no solo la seguridad a nivel lógico, sino también físico.

En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar la seguridad de los sistemas e infraestructura tecnológica. Todo esto bajo un esquema totalmente práctico, ya que en el curso se utilizarán máquinas virtuales donde el participante podrá aplicar los conocimientos obtenidos.

¿Qué incluye?

Fortalece conocimientos:
– Uso seguro de herramientas de hardware. – Networking eficiente.
– Tener el control sobre el ambiente de conectividad en el que se encuentra inmerso día a día.
– Concientización sobre la seguridad de la información.
– Uso seguro de los recursos de Internet en la empresa, hogar, institución educativa, etc.

¿A quién va dirigido?

Éste programa fué creado para individuos que tienen acceso a una computadora pero no están plenamente conscientes de los riesgos de seguridad a los que están expuestos. Ofrece una mejor comprensión de éstos problemas de seguridad que enfrentan de manera regular al estar en línea.

Si realiza alguna de las siguientes actividades, éste curso es para usted:
– Compras en línea
– Banca en línea
– Presupuestos Hogar/oficina
– Fotos/ Videos familiares
– Trabaja en una oficina
– Usuario de e-mail
– Usuario de redes sociales
– Proyectos escolares
– Búsquedas por Internet
– Juegos en línea

Temario

  • – Introducción al Hackeo Ético
  • – Reconocimiento y Obtención de Huellas
  • – Escaneo de Redes Enumeración
  • – Hackeo de Sistemas
  • – Troyanos y Puertas Traseras
  • – Virus y Gusanos
  • – Esnifeo
  • – Ingeniería Social
  • – Negación de Servicio
  • – Secuestro de Sesión
  • – Hackeo de Servidores Web
  • – Hackeo de Aplicaciones Web
  • – Inyección de SQL
  • – Hackeo de Redes Inalámbricas
  • – Hackeo de Móviles
  • – Evasión de IDS, Firewalls y Honeypots
  • – Desbordamiento de Memoria
  • – Criptografía
  • – Pruebas de Penetración

Requisitos

El curso está dirigido a profesionales técnicos, principalmente del área de la seguridad en TI, que tengan conocimientos de protocolos de redes y sistemas operativos.

Duración

El curso tiene una duración de 40 horas

Página de Registro                       Folleto Digital

One thought on “Certified Ethical Hacker”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

X