CERTIFIED ETHICAL HACKER – CEH v13
Certified Ethical Hacker CEH v13 le enseñará las últimas herramientas con IA, técnicas y metodologías de Hacking de nivel comercial utilizadas por piratas informáticos y profesionales de seguridad de la información para piratear legalmente una organización.
La certificación de Certified Ethical Hacker (CEH) es la certificación y el logro de Hacking etico más confiable recomendado por empleadores a nivel mundial. Es la certificación de seguridad de la información más deseada y representa una de las credenciales cibernéticas de más rápido crecimiento requeridas por la infraestructura crítica y los proveedores de servicios esenciales. Desde la introducción de CEH en 2003, se reconoce como un estándar dentro de la comunidad de seguridad de la información. CEH v13 continúa presentando las últimas técnicas de hacking y las herramientas de hacking y exploits más avanzados que utilizan los hackers y los profesionales de seguridad de la información en la actualidad. Las cinco fases del hackeo ético y la misión principal original de CEH siguen siendo válidas y relevantes hoy en día: “Para vencer a un hacker, debes pensar como un hacker
Certified Ethical Hacker CEH v13 le enseñará las últimas herramientas, técnicas y metodologías de Hacking de nivel comercial utilizadas por Hacker y profesionales de seguridad de la información para Hackear legalmente una organización.
El más avanzado programa de Ethical Hacking y Penetration Testing del Mundo – Certified Ethical Hacker (CEH)
Contenido del Curso
20 módulos que te ayudarán a dominar los fundamentos del Ethical Hacking y a prepararte para aprobar el examen de certificación CEH.
Module 01: Introduction to Ethical Hacking
Module 02: Footprinting and Reconnaissance
Module 03: Scanning Networks
Module 04: Enumeration
Module 05: Vulnerability Analysis
Module 06: System Hacking
Module 07: Malware Threats
Module 08: Sniffing
Module 09: Social Engineering
Module 10: Denial-of-Service
Module 11: Session Hijacking
Module 12: Evading IDS, Firewalls, and Honeypots
Module 13: Hacking Web Servers
Module 14: Hacking Web Applications
Module 15: SQL Injection
Module 16: Hacking Wireless Networks
Module 17: Hacking Mobile Platforms
Module 18: IoT Hacking
Module 19: Cloud Computing
Module 20: Cryptography
- Cuestiones clave que afectan al mundo de la seguridad de la información, metodologías y marcos de piratería, controles de seguridad de la información y leyes y estándares de seguridad de la información
- Diferentes tipos de huellas, herramientas de huellas y contramedidas
- Técnicas de escaneo de red y contramedidas de escaneo
- Técnicas de enumeración y contramedidas de enumeración
- Diferentes tipos de evaluación de vulnerabilidades y herramientas de evaluación de vulnerabilidades
- Metodología de piratería de sistemas
- Diferentes tipos de malware (troyanos, virus, gusanos, etc.), malware APT y sin archivos, procedimiento de análisis de malware y contramedidas de malware
- Varias técnicas de rastreo de paquetes y contramedidas de rastreo
- Técnicas de ingeniería social, robo de identidad y contramedidas
- Técnicas de ataque DoS/DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS/DDoS
- Técnicas de secuestro de sesión y contramedidas
- Firewall, IDS, IPS, honeypot, NAC y técnicas de evasión de endpoints, herramientas de evasión y contramedidas Contramedidas
- Diferentes tipos de ataques a servidores web, aplicaciones web y API web, metodología de piratería, herramientas de piratería y contramedidas
- Ataques de inyección SQL, metodología de inyección, técnicas de evasión y contramedidas de inyección SQL
- Diferentes tipos de cifrado inalámbrico, amenazas inalámbricas, metodología de piratería inalámbrica, herramientas de piratería inalámbrica, herramientas de seguridad Wi-Fi y contramedidas
- Vector de ataque de plataforma móvil, piratería de Android e iOS, administración de dispositivos móviles, pautas de seguridad móvil y herramientas de seguridad
- Diferentes tipos de ataques de IoT y OT, metodología de piratería, herramientas de piratería y contramedidas
- Varias tecnologías de computación en la nube, amenazas de computación en la nube, ataques, metodología de piratería (AWS, Microsoft Azure, Google Cloud y piratería de contenedores) y técnicas y herramientas de seguridad
- Diferentes tipos de algoritmos de cifrado, herramientas de criptografía, aplicaciones de criptografía, ataques de criptografía y herramientas de criptoanálisis
- Hacking ético impulsado por IA
Obtención de la credencial de certificación CEH
Después de realizar un curso autorizado, los candidatos pueden realizar el examen CEH. Los candidatos que aprueben el examen recibirán su certificado CEH y privilegios de membresía. Después de demostrar conocimientos al obtener la credencial CEH, los candidatos tienen la opción adicional de realizar el examen CEH (Práctico) para demostrar sus habilidades y capacidades. El CEH (Práctico) es un examen práctico de 6 horas creado por expertos en la materia en la industria de la piratería ética. El examen pone a prueba las habilidades y capacidades en un entorno cronometrado en los principales sistemas operativos, bases de datos y redes. Los candidatos con las certificaciones CEH y CEH (Práctica) son designados como Maestros CEH, habiendo validado el alcance completo de sus habilidades.
CEH (ANSI)
Título de Examen:Certified 8Ethical Hacker (ANSI)
Código de Examen:312-50 (ECC Exam Portal)
Número de Preguntas:125
Duración: 4 Horas
De los creadores de Certified Ethical Hacker (CEH), llega la nueva y evolucionada versión 13 con capacidades de inteligencia artificial adicionales. CEH, estructurada en 20 módulos de aprendizaje que cubren más de 550 técnicas de ataque, le proporciona el conocimiento básico que necesita para prosperar como profesional de la ciberseguridad.
Impulsado por IA
La primera certificación de piratería ética del mundo que aprovecha el poder de la IA.
Plan de estudios actualizado y potente
Domina las últimas técnicas, tendencias y contramedidas de ataque avanzadas.
Experiencia práctica
Perfecciona tus habilidades en escenarios del mundo real a través de laboratorios prácticos, donde practicas vectores de ataque y dominas herramientas de piratería avanzadas.
2x aumentos de productividad
Detección avanzada de amenazas, toma de decisiones mejorada, aprendizaje adaptativo, generación de informes mejorada y automatización de tareas repetitivas.
40 % más de eficiencia
Aprende técnicas impulsadas por IA para aumentar la eficiencia en un 40 % en ciberdefensa y optimizar tu flujo de trabajo.
Habilidades del mundo real, dominio demostrado
Participa en competencias de piratería globales mensuales, compite con tus compañeros y llega a la clasificación.
- Cyber Security Forensic Analyst
- Cyber Security Analyst
- CND Security Specialist
- CND Fusion Analyst
- Cyberspace Network Defense (CND) Technician
- Cyber Red Team Operator
- Cyber Network Defense (CND) Analyst
- Cyber Security Forensic Analyst
- Computer Network Defense Intrusion Analyst
- Cyber Security Engineer
- Information Security Engineer
- CND Cyber Analyst
- Network Security Engineer
- Cyber Threat Analyst
- SOC Security Analyst
- Information Security Analyst
- IT Security Compliance Specialist
- Global Security Assurance Analyst
- Security Analyst Tier 3
- Security Operations Analyst
- Security Incident Response Analyst
- Penetration Tester
- Vulnerability Analyst
- Sr. Security Threat Analyst
- Tier 3 NSOC Analyst
- Security Information Assurance Analyst
- Technical Security Analyst
- Information Security Manager
- Risk and Remediation Manager
- Systems Administrator
- Cybersecurity Network Analyst
- Cyber Security Vulnerability Analyst
- Risk Assessment- Security Consultant
- Information Security Associate – Insider Threat Analyst
- Security Architect, Manager
- Application Security Analyst
- Cyber Security System Engineer
- Software Security Analyst
- Network Analyst
- Information System Security Officer
- SOC Security Analyst
- Cyber Security Engineer II
- Senior Cyber Security Monitoring Analyst
- Cyber Security Incident Response, Incident Analyst
- Cyber Security Incident Response Engineer
- L2 Security Analyst
- Senior Information Assurance/ Security Specialist
- Technical Operations Network Engineer
- IT Security Administrator