Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandary núcleo de contratación.
CERTIFIED ETHICAL HACKER
CERTIFÍCATE
TESTING
SEGURIDAD
< >
É T I C A
HACKING ÉTICO PROFESIONAL
C EHCertified Ethical Hacker
Dirigido
Duración
Proceso de Certificación
40 horas
Una vez culminado el proceso del curso, obtendras: - Un certificado de aprobación y asistencia avalado por NCSA y SETEC. - Acceso a curso virtual de IoT (completamente Gratis). - Voucher para redir exámen de certificación Ec-council (solitud anticipada).
- Personas que quieran especializarce en el mundo de la Ciberseguridad.- Profesionales y estudiantes técnicos vinculados a las áreas informáticas, redes de computadoras, bases de datos y telecomunicaciones.- Administradores de redes de computadoras en general, y específicamente quienes tienen a su cargo un servidor Linux o Windows.- Profesionales de Tecnología y otras áreas con interés en gestionar las áreas de Seguridad de la Información.
TU PERFILAL CULMINAR
Valorarás la importancia de la Seguridad de la Información.Sabrás sobre los elementos que componen la Seguridad.Verás varias facetas en el ciclo del Hacking.Conocerás los tipos de ataques Hacker.Descubrirás el Hacktivismo y los diferentes tipos de Hackers existentes.Estudiarás la esencia del Hacking Ético.Podrás instrumentar la búsqueda de vulnerabilidades y utilizar las herramientas relacionadas.Diferenciarás los varios pasos para conducir el Hackeo Ético.
Conceptos claves de problemas que aquejan al mundo de la seguri-dad de la información, proceso de gestión de incidencias, y las prue-bas de penetración.Amenazas a las plataformas de la IO y Defensa de dispositivos IO de forma segura
Computación en nube, amenazas, ataques, técnicas y herramien-tas de seguridad.
Técnicas de exploración de red y contramedidas de escaneo.Técnicas y contramedidas de enumeración.Técnicas de ingeniería social, robo de identidad, y contramedidas.Técnicas de ataque DOS / DDOS , botnets, herramientas de ataque DDOS y contramedidas.
Ataques de inyección SQL y herramientas de detección de inyec-ción.Cifrado inalámbrico, metodología, piratería informática inalámbrica, herramientas de hacking inalámbrico, Wi-Fi y herramientas de seguridad.pruebas de penetración, auditoría de seguridad, evaluación de vul-nerabilidad y hoja de ruta de las pruebas de penetración.
conceptos
soluciones
habilidades
Tipos de huella,herramientas, y contramedidas.
Introducción a la Ethical Hacking
Footprinting y Reconocimiento de barrido Redes
Enumeración
Las amenazas de vulnerabilidad
Análisis de Sistemas de Hacking
Malware
Ingeniería social
Denegación de servicio
Secuestro de sesiones
Evación IDS, Servidores Web, servidores de seguridad y
Honeypots de Hacking.
Piratería de aplicaciones Web
Inyección SQL
Piratería de plataformas
Hacking de redes inalámbricas móviles
Piratería IO Cloud Computing
Criptografía
Programa CEH
El presente programa tiene una duración de 40 horas a partir del inicio establecido.
El curso está dirigido a participantes que deseen incorporar los conceptos a nivel experto del Ethical Hacking para ingresar con fines benévolos a sistemas y
servicios en los que se cuente con la autorización para ingresar.
Conceptos de computación en nube, amenazas, ataques, técnicas y herra-mientas de seguridad.
Tipos de sistemas de cifrado de crip-tografía, Infraestructura, contraseña pública (PKI), ataques de criptografía y herramientas de criptoanálisis.
Pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidad y hoja de ruta de las pruebas de pene-tración.
Análisis de vulnerabilidad para identificar agujeros de seguridad en la red de la orga-nización de destino, infraestructura de comunicaciones y sistemas finales, amenazas a las plataformas de la IO y Defensa de dispositivos IO de forma
Aprende con nosotros
TOTAL DE HACKERS REGISTRADOS TOTAL DE BIENES PAGADOS
Cuestiones claves que aquejan al mundo de la seguridad de la in-formación, los proceso de gestión de incidencias, y las pruebas de penetración.
Tipos de huella, herramientas, y contra-medidas, técnicas de exploración de red y contramedidas de escaneo.
Tipos de ataque a aplicaciones web, met-odología de piratería y contramedidas.Ataques de inyección SQL y herramientas de detección de inyección.
Cifrado inalámbrico, metodología, piratería informática inalámbrica, herramientas de hacking inalámbrico, Wi-Fi y herramientas de seguridad.
Plataforma Móvil , vector de ataque , vul-nerabilidades android, directrices de segu-ridad móvil y herramientas, Firewall, IDS y evasión honeypot, técnicas, herramientas de evasión y contramedidas.
Tipos de huella, herramientas, y contra-medidas, técnicas de exploración de red y contramedidas de escaneo.
Técnicas de enumeración y contramedi-das de enumeración, Sistema de piratería metodología, esteganografía, ataques de estegoanálisis, y cubierta de pistas.
Tipos de troyanos, análisis de Troya, y contramedidas, análisis de virus, gusanos informáticos, procedimiento de análisis de malware, y contramedidas.
Detección de paquetes, técnicas y defensa de olfateo, técnicas de ingeniería social y contramedidas, robo de identidad.
Técnicas de ataque DOS / DDOS , botnets, herramientas de ataque DDOS y contra-medidas, técnicas de secuestro y contra-medidas, tipos de ataque a servidores web, metodología de ataques y contrame-didas.
300K+ 100K+ $42M+TOTAL DE VULNERABILIDADES VÁLIDAS PRESENTADAS
� � � � � � �� � �� � � � � � � �� � �� � � � � � � �� � �
� � � � � � � �� � � � � � � �� � � � � � �� � �
100% de cumplimiento al Marco AGRADABLE 2,0
La inclusión de análisis de:
Top 10 componentescríticos de C|EH v10
vulnerabilidad nuevo móduloAprender a realizar análisis de vulnerabilidad para identificar agujeros de seguridad en la redde la organización de destino, infraestructura de comunicaciones y sistemas finales. Este módulo cubre el ciclo de vida de gestión de vul-nerabilidades, y diversos enfoques y herramientas utilizadas para llevar a cabo la evalu-ación de la vulnerabilidad.El cortar la IOEntender las amenazas potenciales para las plata-formas de la IO y aprender a defendersedispositivos IO de forma segura.
C | EH ofrece una visión de las amenazas y ataques de computación en nube.Se discute la seguridad informática en la nube y las herramientas necesarias. Proporciona una visión general de los pasos pen-testing el que un hacker ético debe seguir para realizar una evaluación de la seguridad del entorno de la nube. Inteligencia Artifi-cial (IA) es una solución emergente utilizado en la defensa de las redes contra diverso ataques que un análisis antivirus no puede detectar. Aprender cómo se puede implementar a través de la C | EH supues-to.
C | EH v10 mapas de 100 por ciento a marco de NICE protege y defiende área de especialidad.
Centrarse en nuevos tipos de ataques vectores (por ejemplo, Nube, AI, ML, etc.)
Desafíos piratería en el final de cada módulo
Desafíos al final de cada módulo asegura que puede practicar lo que ha aprendido. Ellos ayudan a los estudiantes a entender cómo el conocimiento puede ser transformado en habilidades y se puede utilizar para resolver los problemas de la vida real.
La inclusión de completar el proceso de análisis de malware
La cobertura de malware más reciente ¡El curso se actualiza para incluir la última versión de ransomware, la banca y malware financiero, la IO botnets, malware Android y más!
Descubrir y aprender cómo revertir la ingeniería del malware con el fin de determinar el origen, la fun-cionalidad y el impacto potencial de un software malicioso. Mediante la realización de análisis de malware, la información detallada sobre el malware puede ser extraído, analizado y esto es una habili-dad crucial de un hacker ético.
Programa práctico
Más del 40 por ciento del tiempo de clase se dedica al aprendizaje de habilidades prácticas y esto se logra a través de laboratorios de EC-Council. Teoría a la práctica la relación de C | EH programa es 60:40 proporcionando a los estudiantes una experiencia práctica de las últimas técnicas de hacking, metod-ologías, herramientas, trucos, etc.C | EH viene integrado con laboratorios para desta-car los objetivos de aprendizaje. Tambiénproporciona laboratorios adicionales que los estudiantes puedan practicar formación post en su propio tiempo, a través de la plataforma iLabs de EC-Council el cual los estudiantes pueden comprar por separado. habilidad crucial de un hacker ético.
Entorno de laboratorio simula un entorno en tiempo realC | EH entorno de laboratorio v10 consiste en los últimos sistemas operativos incluyendo Windows Server 2016 y Windows 10 configurado con contro-lador de dominio, servidores de seguridad, y aplica-ciones web vulnerables para perfeccionar las habili-dades de hacking.
Acreditación ANSI ANSI acreditación significa que el titular de la certificación ha completado un curso
Cubre últimas herramientas de hacking (basado en Windows, Mac, Linux, y Mobile)
El C | EH supuesto v10 incluye una biblioteca de her-ramientas que es requerida por los profesionales de seguridad y pentesters para descubrir vulnerabili-dades a través de diferentes plataformas de operación. Esto proporciona una opción más amplia para los estudiantes que cualquier otro programa en el mercado.
Exámen
C | EH ( ANSI )
El C | EH examen es compatible con ANSI, obteniendo con ello el respeto y la confianza de los empleadores a nivel mundial. Hoy en día, se pueden encontrar C | EH profesionales de credenciales en más de 145 países que trabajan con algunas de las corporaciones más grandes y mejores de todos los secto-res, incluyendo el gobierno, militar, financiero, salud, energía, transporte y muchos más.
Examen de Título:Certificado Ethical Hacker (ANSI)
Código del examen:312-50(ECC examen), 312-50 (VUE)
Número de preguntas:125 Duración :4 horas
Disponibilidad: ECCEXAM/VUE
Formato de la prueba:Opción multiple
Puntaje de aprobación:Por favor refiérase a
https://cert.eccouncil.org/faq.html
$ 2300 +iva
Inversión
Si eres miembro de la comunidad NCSApregunta por nuestros beneficios.
Código de Calificación: SETEC-CAL-2019-0190Fecha de Vigencia de Calificación: 17/06/2021
Empresa y Capacitadores certificadoscomo Operadores de Capacitación
Profesional por la Secretaría Técnica deCapacitación y Formación Profesional
del Ecuador - SETEC
Aceptamos pago con tarjeta de crédito o transferencia bancaria
Se recomienda enviar comprobante una vez hecha la transferencia para pronta inscripción y emisión de factura
02006146135
Ruc: 0993096253001
PRODUBANCO cuenta corriente.
SERVIAS MG S.A
C EHCertified Ethical Hacker
“Después de asistir a la C | EH supuesto, mi empresa ha tenido más confianza para asignarmetareas de pruebas de penetración con regularidad y las pruebas de penetración realizado portercero utiliza mi dirección y nuestras políticas de seguridad.”
Arif Jatmoko, Coca Cola C EHCertified Ethical Hacker
C | E
H v
10
Rec
onoc
imie
nto
- R
espa
ldo
- M
appi
ng
American National Standards Institute Committee on National Security Systems
American National Standards Institute Committee on National Security Systems
National Infocomm Competency Fremework
Malaysia Spearheading Transformation Markas Angkatan Bersama
Department of Veterans Affairs
Katheryn Granda
0979454921 / 0984161803
Asistencia y programación
[email protected]@ncsa.ec
ncsa_ec
@ncsa.ec
reco
noci
dos
naci
onal
men
te
Contacto:
contacto
web
Dirección
www.ncsa.ec
04-3930391
Urbanización 12 deNoviembre Sl. 11 Mz. G
(Junto al Consular de Damas)
Top Related