CERTIFIED ETHICAL HACKER – XNET
El curso, tiene el propósito: enseñarle las últimas herramientas, técnicas y metodologías de Hackign a nivel comercial utilizadas por piratas informáticos y profesionales de seguridad de la información para piratear legalmente una organización.

Contenido del Curso
5 módulos prácticos para dominar los fundamentos del Ethical Hacking
Modul0 01: Reconocimiento del Objetivo
Modul0 02: Enumeración y Escaneo de Redes
Modul0 03: Análisis de Vulnerabilidades
Modul0 04: Ethical Hacking Avanzado
Modul0 05: Ethical Hacking en Páginas Web
Modul0 06: Ethical Hacking Wireless
Los estudiantes que realicen el curso práctico aprenderán:
- Cuestiones clave que afectan al mundo de la seguridad de la información, metodologías y marcos de piratería, controles de seguridad de la información y leyes y estándares de seguridad de la información
- Diferentes tipos de huellas, herramientas de huellas y contramedidas
- Técnicas de escaneo de red y contramedidas de escaneo
- Técnicas de enumeración y contramedidas de enumeración
- Diferentes tipos de evaluación de vulnerabilidades y herramientas de evaluación de vulnerabilidades
- Metodología de piratería de sistemas
- Diferentes tipos de malware (troyanos, virus, gusanos, etc.), malware APT y sin archivos, procedimiento de análisis de malware y contramedidas de malware
- Varias técnicas de rastreo de paquetes y contramedidas de rastreo
- Técnicas de ingeniería social, robo de identidad y contramedidas
- Técnicas de ataque DoS/DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS/DDoS
- Técnicas de secuestro de sesión y contramedidas
- Firewall, IDS, IPS, honeypot, NAC y técnicas de evasión de endpoints, herramientas de evasión y contramedidas Contramedidas
- Diferentes tipos de ataques a servidores web, aplicaciones web y API web, metodología de piratería, herramientas de piratería y contramedidas
- Ataques de inyección SQL, metodología de inyección, técnicas de evasión y contramedidas de inyección SQL
- Diferentes tipos de cifrado inalámbrico, amenazas inalámbricas, metodología de piratería inalámbrica, herramientas de piratería inalámbrica, herramientas de seguridad Wi-Fi y contramedidas
- Cyber Security Forensic Analyst
- Cyber Security Analyst
- CND Security Specialist
- CND Fusion Analyst
- Cyberspace Network Defense (CND) Technician
- Cyber Red Team Operator
- Cyber Network Defense (CND) Analyst
- Cyber Security Forensic Analyst
- Computer Network Defense Intrusion Analyst
- Cyber Security Engineer
- Information Security Engineer
- CND Cyber Analyst
- Network Security Engineer
- Cyber Threat Analyst
- SOC Security Analyst
- Information Security Analyst
- IT Security Compliance Specialist
- Global Security Assurance Analyst
- Security Analyst Tier 3
- Security Operations Analyst
- Security Incident Response Analyst
- Penetration Tester
- Vulnerability Analyst
- Sr. Security Threat Analyst
- Tier 3 NSOC Analyst
- Security Information Assurance Analyst
- Technical Security Analyst
- Information Security Manager
- Risk and Remediation Manager
- Systems Administrator
- Cybersecurity Network Analyst
- Cyber Security Vulnerability Analyst
- Risk Assessment- Security Consultant
- Information Security Associate – Insider Threat Analyst
- Security Architect, Manager
- Application Security Analyst
- Cyber Security System Engineer
- Software Security Analyst
- Network Analyst
- Information System Security Officer
- SOC Security Analyst
- Cyber Security Engineer II
- Senior Cyber Security Monitoring Analyst
- Cyber Security Incident Response, Incident Analyst
- Cyber Security Incident Response Engineer
- L2 Security Analyst
- Senior Information Assurance/ Security Specialist
- Technical Operations Network Engineer
- IT Security Administrator
Planes de Curso
Precio
$150
- Inclye Presentaciones del curso en video
- Inclye desarrollo de Laboratorio y demostraciones (según aplique)
- No incluye Material educativo
- No incluye Guias de Laboratorio
- No incluye Máquinas virtuales