Certificación Ethical Hacker - CEHv12

¿Que es un Ethical Hacker certificado CEH de ECCouncil?

Es un especialista con conocimientos para atacar sistemas computacionales accesando a redes, aplicaciones, bases de datos y otros datos críticos de una organización.

Un especialista CEH de ECCouncil conoce las estrategias de ataque, las herramientas y creatividad de los hackers maliciosos teniendo la ética como valor intrínseco, las precauciones y los permisos para descubrir vulnerabilidades informáticas.

Posee además las herramientas para defender los sistemas, redes y aplicaciones que pueden ser blanco de ciberdelincuentes.

Objetivo del Curso

El curso de CEHv12, otorga las herramientas para defender los ataques y amenazas de ciberdelincuentes que sean dirigidos a vuestra organización ,proporcionando una metodología moderna de Ethical Hacking.

En un proceso de aprendizaje sistemático y práctico, dispondrás del conocimiento y herramientas para proteger tu organización. Escanaerás, probarás, hackearás y protegerás tus propios sistemas.

Podrás entonces escalar privilegios, asegurar sistemas, detectar intrusiones, amenazas y vulnerabilidades.

Aprenderás las 5 fases de ethical hacking y las formas que tienen los hackers para abordar el objetivo de entrar con éxito a tus sistemas :

  • Reconocimiento
  • Escaneo
  • Obtener acceso
  • Mantener acceso
  • Limpiar huellas o cubrir pistas.

Conocer estas 5 fases del Ethical Hacking es crucial para vuestra organización al estar un paso adelante en el conocimiento de la formas de ataque de los hackers maliciosos cada vez que intenten entrar en tus sistemas y así no convertirte en una nueva víctima.

CEHv12 ha sido rediseñado con un nuevo esquema de aprendizaje cuya metodología en 4 fases se basa en : aprender , certificar, comprometer y competir. Esta metodología provee un entrenamiento muy didáctico, prepara a los alumnos para el examen de certificación, todo esto a través de laboratorios que otorgan una experiencia práctica única a los profesionales de ciberseguridad. Además competir te dará la reputación en el manejo de las técnicas de hackeo.

El Curso de Ethical Hacking Más Completo del Mundo

Acerca del Programa

En 20 módulos integrales, el curso cubre 519 tecnologías de ataque comúnmente usadas por hackers.

Sobre 220 laboratorios prácticos que imitan escenarios reales.

Sobre 3500 herramientas de hacking comúnmente usadas, te tendrán inmerso en un mundo de hackers agregando las más modernas tecnologías.

Sobre 1685 diapositivas de gran riqueza gráfica han sido diseñadas para ayudarte en un profundo proceso de aprendizaje.

La certificación CEHv12 incluye nuevas funcionalidades y más horas de práctica.

  • Incluye una completa librería con nuevas herramientas para pentesters.
  • 100% de cumplimiento con NICE 2.0 framework.
  • Se incorporan nuevas herramientas de hackeo para Cloud Computing e IOT tales como Shikra , Bus Pirate , en los últimos módulos del curso.
  • Se agregan herramientas mejoradas de hackeo contra vulnerabilidades en aplicaciones Web , Firewalls, Windows Server 2019 y otras
  • Los laboratorios son en ambientes simulados en tiempo real.
  • Incluye las últimas tácticas de ransomware y malware específico para el sector financiero , IOT bots , análisis malware OT y Android.
  • Cubre los últimos test de parcheado para ambientes OS.
  • Cubre las últimas herramientas de hackeo ( basadas en Windows, MacOS y Linux)
  • Más del 50% del curso está ahora dedicado a experimentar con herramientas prácticas en los laboratorios de EC Council.

Terminado el curso estará preparado para aprobar el examen ECC para ser un Ethical Hacker certificado. ( El programa incluye el voucher sin costo extra)

Programa

Para mayor información despliegue cada módulo

Cubre los fundamentos claves de la ciberseguridad,  los conocimientos básicos de un Ethical Hacker , los controles de seguridad , las leyes relevantes y los procedimientos standard en materia de seguridad de la información.

Entrega el conocimiento, técnicas y herramientas para llevar a cabo un preataque crítico o un procedimiento de hackeo ético, que implica descubrir y reconocer las huellas o pistas dejadas en un ciberataque.

Entrga el conocimiento de las diferentes técnicas de scaneo de redes y las medidas de mitigación

Enseña las variadas técnicas de enumeración tales como Border Gateway Protocol (BGP) y Network File Sharing (NFS) , etc asociadas a contramedidas.

Entrega el conocimiento  para  identificar las brechas de ciberseguridad, de redes e Infraestructura de comunicación y de los endpoints. Diferentes tipos de evaluación de vulnerabilidades  y herramientas utilizadas.

Enseña las variadas metodologías de hackeo , incluyendo esteganografía (práctica para ocultar un mensaje secreto), ataques a través de esa técnica y cubrimiento de huellas para así  detectar vulnerabilidades en los sistemas y redes.

Enseña acerca de los diferentes tipos de malware ( Troyanos , virus , gusanos, ransomware, etc) y como son usados para detectar vulnerabilidades y las contramedidas para defenderse de este tipo de ataques.

Enseña las técnicas para husmear u olfatear y como son usadas para descubrir vulnerabilidades y las contramedidas para defenderse de este tipo de ataques.

Entrega  los conceptos y técnicas de ingeniería social incluyendo el conocimiento para identificar intentos de robo de información, estafas por email , deteccción de los niveles de vulnerabilidad de las personas y sugerir contramedidas para ello , como programas de concientización, de antiphishing , etc.

Enseña acerca de las diferentes técnicas de ataque de DDoS, así como de las herramientas usadas por los ciberdelincuentes para idear medidas de protección y/o mitigación.

Enseña las técnicas de secuestro usadas para descubrir la gestión de sesiones de red, autenticación, autorización, así como las debilidades criptográficas y las comtramedidas para ello.

Enseña las técnicas de evasión de IDS, Firewalls y Honeypots y las herramientas utilizadas para detectar las debilidades del perímetro de la red y las contramedidas para ello.

Enseña acerca de los ataques a infraestructura de servidores WEB, así como las  metodologías integrales de hackeo utilizadas para detectar vulnerabilidades en éstos y las contramedidas para ello.

Enseña acerca de los ataques a aplicaciones WEB, así como las metodologías integrales de hackeo usadas para detectar vulnerabilidades en dichas aplicaciones y las contramedidas correspondientes.

Enseña acerca de ataques SQL Injection, técnicas de evasión y contramedidas para esos ataques.

Enseña lo relacionado con los ataques a redes inhalámbricas, incluyendo herramientas y metodologías específicas de hackeo, encriptación, amenazas y contramedidas con herramientas de seguridad WI FI para los ataques.

Entrega el conocimiento para la gestión de dispositivos móviles en plataformas Android , IOS así como de los  vectores de ataque  a dichas plataformas. También de las medidas de mitigación para asegurar dichos dispositivos.

Enseña acerca de los diferentes ataques IOT y OT , metodologías y herramientas mayormente utilizadas por los hackers en estos ambientes asi como las contramedidas.

Enseña los diferentes conceptos del Cloud Computing tales como tecnologías de container , serverless y las distintas  amenazas y ataques a estas plataformas,  así como las herramientas de seguridad para dichos ambientes.

Enseña algoritmos de encriptación y herramientas cripotográficas PKI; email encryption, encriptación de discos, ataques criptográficos y lo relacionado con herramientas de análisis criptográfico para protegerse de estos incidentes.