CERTIFIED ETHICAL HACKER – XNET

El curso, tiene el propósito: enseñarle las últimas herramientas, técnicas y metodologías de Hackign a nivel comercial utilizadas por piratas informáticos y profesionales de seguridad de la información para piratear legalmente una organización.

Contenido del Curso

5 módulos prácticos para dominar los fundamentos del Ethical Hacking

Modul0 01: Reconocimiento del Objetivo
Modul0 02: Enumeración y Escaneo de Redes
Modul0 03: Análisis de Vulnerabilidades
Modul0 04: Ethical Hacking Avanzado
Modul0 05: Ethical Hacking en Páginas Web
Modul0 06: Ethical Hacking Wireless

Los estudiantes que realicen el curso práctico aprenderán:

  • Cuestiones clave que afectan al mundo de la seguridad de la información, metodologías y marcos de piratería, controles de seguridad de la información y leyes y estándares de seguridad de la información
  • Diferentes tipos de huellas, herramientas de huellas y contramedidas
  • Técnicas de escaneo de red y contramedidas de escaneo
  • Técnicas de enumeración y contramedidas de enumeración
  • Diferentes tipos de evaluación de vulnerabilidades y herramientas de evaluación de vulnerabilidades
  • Metodología de piratería de sistemas
  • Diferentes tipos de malware (troyanos, virus, gusanos, etc.), malware APT y sin archivos, procedimiento de análisis de malware y contramedidas de malware
  • Varias técnicas de rastreo de paquetes y contramedidas de rastreo
  • Técnicas de ingeniería social, robo de identidad y contramedidas
  • Técnicas de ataque DoS/DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS/DDoS
  • Técnicas de secuestro de sesión y contramedidas
  • Firewall, IDS, IPS, honeypot, NAC y técnicas de evasión de endpoints, herramientas de evasión y contramedidas Contramedidas
  • Diferentes tipos de ataques a servidores web, aplicaciones web y API web, metodología de piratería, herramientas de piratería y contramedidas
  • Ataques de inyección SQL, metodología de inyección, técnicas de evasión y contramedidas de inyección SQL
  • Diferentes tipos de cifrado inalámbrico, amenazas inalámbricas, metodología de piratería inalámbrica, herramientas de piratería inalámbrica, herramientas de seguridad Wi-Fi y contramedidas
  • Cyber Security Forensic Analyst
  • Cyber Security Analyst
  • CND Security Specialist
  • CND Fusion Analyst
  • Cyberspace Network Defense (CND) Technician
  • Cyber Red Team Operator
  • Cyber Network Defense (CND) Analyst
  • Cyber Security Forensic Analyst
  • Computer Network Defense Intrusion Analyst
  • Cyber Security Engineer
  • Information Security Engineer
  • CND Cyber Analyst
  • Network Security Engineer
  • Cyber Threat Analyst
  • SOC Security Analyst
  • Information Security Analyst
  • IT Security Compliance Specialist
  • Global Security Assurance Analyst
  • Security Analyst Tier 3
  • Security Operations Analyst
  • Security Incident Response Analyst
  • Penetration Tester
  • Vulnerability Analyst
  • Sr. Security Threat Analyst
  • Tier 3 NSOC Analyst
  • Security Information Assurance Analyst
  • Technical Security Analyst
  • Information Security Manager
  • Risk and Remediation Manager
  • Systems Administrator
  • Cybersecurity Network Analyst
  • Cyber Security Vulnerability Analyst
  • Risk Assessment- Security Consultant
  • Information Security Associate – Insider Threat Analyst
  • Security Architect, Manager
  • Application Security Analyst
  • Cyber Security System Engineer
  • Software Security Analyst
  • Network Analyst
  • Information System Security Officer
  • SOC Security Analyst
  • Cyber Security Engineer II
  • Senior Cyber Security Monitoring Analyst
  • Cyber Security Incident Response, Incident Analyst
  • Cyber Security Incident Response Engineer
  • L2 Security Analyst
  • Senior Information Assurance/ Security Specialist
  • Technical Operations Network Engineer
  • IT Security Administrator

Planes de Curso