Certified Ethical Hacker

Duración: 40 horas

Código: CEH-001

Descripción:

En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar la seguridad de los sistemas e infraestructura tecnológica.

Todo esto bajo un esquema totalmente práctico, ya que en el curso se utilizarán máquinas virtuales donde el participante podrá aplicar los conocimientos obtenidos.

Este curso fortalece conocimientos:

  • Uso seguro de herramientas de hardware.
  • Networking eficiente.
  • Tener el control sobre el ambiente de conectividad en el que se encuentra inmerso día a día.
  • Concientización sobre la seguridad de la información.
  • Uso seguro de los recursos de Internet en la empresa, hogar, institución educativa, etc.
Objetivos:
  • Comprender la forma en que operan los intrusos al ingresar a los sistemas.
  • Aplicar la metodología que utilizan los intrusos con la cual puedan probar la seguridad de sus sistemas.
  • Identificar los huecos de seguridad que se tengan en los sistemas y en la infraestructura tecnológica de las organizaciones.
  • Proponer las recomendaciones necesarias para cubrir los huecos de seguridad descubiertos.
Audiencia:

Éste programa fue creado para individuos que tienen acceso a una computadora pero no están plenamente conscientes de los riesgos de seguridad a los que están expuestos. Ofrece una mejor comprensión de éstos problemas de seguridad que enfrentan de manera regular al estar en línea.

Si realiza alguna de las siguientes actividades, éste curso es para usted:

  • Compras en línea
  • Banca en línea
  • Presupuestos Hogar/oficina
  • Fotos/ Videos familiares
  • Trabaja en una oficina
  • Usuario de e-mail
  • Usuario de redes sociales
  • Proyectos escolares
  • Búsquedas por Internet
  • Juegos en línea
Prerequisitos:

El curso está dirigido a profesionales técnicos, principalmente del área de la seguridad en TI, que tengan conocimientos de protocolos de redes y administración básica de sistemas operativos (Linux y Windows)

Certificación:

Este curso lo prepara para la Certificación: Certified Ethical Hacker

Detalles del Examen:
  • Número de preguntas: 125
  • Duración de la Prueba: 4 Horas
  • Formato de Prueba: Opción Múltiple
  • Prueba de Entrega: ECC EXAM, VUE
  • Prefijo del examen: 312-50 (ECC EXAM), 312-50 (VUE)
Contenido:
  1. MÓDULO 1: Introducción al Hacking Ético
    1. Conceptos sobre Hacking
    2. Fases del Hacking
    3. Tipos de Ataques
    4. Hacking Ético
    5. Búsqueda de Vulnerabilidades
  2. MÓDULO 2: Identificación de Huellas (Footprinting and Reconnaissance)
    1. Conceptos sobre Footprinting
    2. Amenazas de Footprinting
    3. Metodología de Footprinting
    4. Herramientas de Footprinting
    5. Contramedidas para Footprinting
    6. PenTestingFootprinting
  3. MÓDULO 3: Escaneo de Redes
    1. Verificar Sistemas vivos
    2. Verificar puertos y servicios abiertos
    3. Grabar banners
    4. Escaneo de vulnerabilidades
    5. Dibujar diagramas de red
    6. Preparar proxy’s
  4. MÓDULO 4: Enumeración
    1. Conceptos de Enumeración
    2. Enumeración NetBIOS
    3. Enumeración SNMP
    4. Enumeración Unix / Linux
    5. Enumeración LDAP
    6. Enumeración NTP
    7. Enumeración SMTP
    8. Enumeración NetBIOS
    9. Enumeración Unix / Linux
    10. Enumeración DNS
    11. Contramedidas para la Enumeración
    12. PentTesting de Enumeración
  5. MÓDULO 5: Sistema del Hacking
    1. Cracking de contraseñas
    2. Técnicas de cracking de contraseñas
    3. Tipos de ataques a contraseñas
    4. Algoritmo automatizado de cracking de contraseñas
    5. Escalar privilegios
    6. Ejecución de aplicaciones
    7. Keyloggers
    8. Spyware
    9. Rootkits
    10. Detección de rootkits
    11. NTFS Data Stream
    12. Esteganografía
    13. Cubriendo las huellas
  6. MÓDULO 6: Trojans y Backdoors
    1. Que es un troyano
    2. Canales cubiertos y descubiertos
    3. Propósito de un troyano
    4. Indicios de un ataque de troyanos
    5. Puertos comunes usados por troyanos
    6. Como infectar un sistema utilizando un troyano
    7. Como construir un troyano
    8. Tipos de troyanos
    9. Como detectar troyanos
    10. Técnicas de evasión de antivirus
    11. Contramedidas anti troyanos
    12. Software anti troyanos
  7. MÓDULO 7: Virus y Gusanos
    1. Conceptos sobre virus y gusanos
    2. Tipos de virus
    3. Gusanos de computadoras
    4. Análisis de Malware
    5. Contramedidas
    6. PenTesting
  8. MÓDULO 8: Sniffers
    1. Wiretipping
    2. Amenazas de Sniffing
    3. Analizadores de Protocolos
    4. Ataques MAC
    5. Ataques DHCP
    6. Ataques de envenenamiento ARP
    7. Ataques de falsificación (Spoofing)
    8. Envenenamiento DNS
    9. Herramientas de Sniffing
    10. Contramedidas
  9. MÓDULO 9: Ingeniería Social
    1. Conceptos de Ingeniería Social
    2. Técnicas de Ingeniería Social
    3. Suplantación de Identidad en redes sociales
    4. Robo de identidad
    5. Contramedidas
    6. PenTesting
  10. MÓDULO 10: Denegación de Servicio
    1. Conceptos de DoS / DDoS
    2. Técnicas de ataques DoS / DDoS
    3. Botnets
    4. Herramientas de ataques DoS / DDoS
    5. Contramedidas
    6. PenTesting
  11. MÓDULO 11: Hacking de Sesiones
    1. Conceptos de Hacking de Sesiones
    2. Hacking de Sesiones a nivel aplicación
    3. Hacking de Sesiones a nivel de red
    4. Herramientas para Hacking de Sesiones
    5. Contramedidas
    6. Pentesting
  12. MÓDULO 12: Hacking de Servidores Web
    1. Conceptos de servidores web
    2. Amenazas en servidores web
    3. Metodología de ataque
    4. Herramientas de ataque a servidores web
    5. Contramedidas
    6. Administración de parches
    7. Herramientas de seguridad en servidores web
    8. PenTesting
  13. MÓDULO 13: Hacking de Aplicaciones Web
    1. Conceptos de aplicaciones web
    2. Amenazas en aplicaciones web
    3. Metodología de hacking
    4. Herramientas de hacking en aplicaciones web
    5. Contramedidas
    6. Herramientas de Seguridad
    7. PenTesting
  14. MÓDULO 14: Inyección SQL
    1. Conceptos de Inyección SQL
    2. Testeando la inyección de SQL
    3. Tipos de inyección
    4. Inyección SQL a ciegas (Blind SQL)
    5. Metodología de inyección SQL
    6. Inyección SQL avanzada
    7. Herramientas de inyección SQL
    8. Técnicas de evasión
    9. Contramedidas
  15. MÓDULO 15: Hacking de redes Inalámbricas
    1. Conceptos wireless
    2. Encriptación wireless
    3. Amenazas wireless
    4. Metodología de Hacking wireless
    5. Herramientas de Hacking wireless
    6. Hacking de Bluetooth
    7. Contramedidas
    8. Herramientas de seguridad wireless
    9. WiFiPenTesting
  16. MÓDULO 16: Evadir IDS, Firewalls y Honeypots
    1. Conceptos IDS, Firewalls y Honeypots
    2. Sistemas IDS, Firewalls y Honeypots
    3. Evadiendo IDS
    4. Evadiendo Firewalls
    5. Detectando Honeypots
    6. Herramientas de evasión de firewalls
    7. Contramedidas
    8. PenTesting
  17. MÓDULO 17: Buffer Overflows
    1. Conceptos de Buffer Overflows
    2. Metodología Buffer Overflow
    3. Ejemplos de Buffer Overflows
    4. Detección de Buffer Overflows
    5. Contramedidas
    6. Herramientas de seguridad contra Buffer Overflows
    7. PenTesting
  18. MÓDULO 18: Criptografía
    1. Conceptos de criptografía
    2. Algoritmos de encriptación
    3. Herramientas de criptografía
    4. Infraestructura PKI
    5. Encriptación de correo
    6. Encriptación de disco
    7. Ataques criptográficos
    8. Herramientas de criptoanálisis
  19. MÓDULO 19: Test de Penetración (PenTesting)
    1. Conceptos sobre PenTesting
    2. Tipos de PenTesting
    3. Técnicas de PenTesting
    4. Fases del PenTesting
    5. Mapa del PenTesting
    6. Servicios de OutsourcingPenTesting
    7. Herramientas de PenTesting
Costos:

Este costo incluye: Material de seguimiento, Material de estudio, el uso de una computadora por persona, certificados, refrigerios e impuestos de ley.