Descripción
Hacker Ético, proporciona un conocimiento profundo de las fases del hacking ético, los diversos vectores de ataque y las contramedidas preventivas. Le enseñará cómo piensan y actúan los hackers para que esté mejor posicionado para configurar su infraestructura de seguridad y defenderse de los ataques. Al proporcionar una comprensión de las debilidades y vulnerabilidades del sistema, el curso Hacker Ético, ayuda a los estudiantes a aprender a proteger sus organizaciones y fortalecer sus controles de seguridad con el fin de minimizar el riesgo de un ataque malicioso.
Este curso de Hacker Ético, está diseñado para incorporar un ambiente práctico y un proceso sistemático a través de cada dominio y metodología de hacking ético, dándole la oportunidad de trabajar para probar el conocimiento requerido y las habilidades necesarias para lograr un trabajo de un hacker ético.
Requisitos previos:
-
Altos conocimiento de TCP / IP -
Conocimiento de sistemas y seguridad -
Un mínimo de 12 meses de experiencia en tecnologías de redes -
Conocimiento avanzados de Linux y Windows
Dirigido a:
Técnicos de seguridad informática que deseen certificarse para demostrar sus habilidades en hacking ético.
Roles profesionales y perfiles más solicitados si obtienes esta certificación
-
Auditor de seguridad de la información de nivel medio -
Auditora de Ciberseguridad -
Administrador de seguridad -
Administrador de seguridad de TI -
Analista de Ciberdefensa -
Analista de evaluación de vulnerabilidades -
Analista de advertencias -
Analista de seguridad de la información 1 -
Analista de seguridad L1 -
Administrador de seguridad de Infosec -
Analista de ciberseguridad nivel 1, nivel 2 y nivel 3 -
Ingeniero de Seguridad de Redes -
Analista de seguridad SOC analista de seguridad -
Ingeniero de redes -
Consultor sénior de seguridad -
Gerente de Seguridad de la Información -
Contenidos: -
Arquitecto de soluciones -
Consultor de Ciberseguridad
Contenidos:
Módulo 1: Introducción al hacking ético
Cubre los fundamentos de los temas clave en el mundo de la seguridad de la información, incluyendo los fundamentos del hacking ético, los controles de seguridad de la información, las leyes pertinentes y los procedimientos estándar.
Módulo 2: Huellas y reconocimiento
Aprenda a utilizar las últimas técnicas y herramientas para llevar a cabo la detección de huellas y el reconocimiento, una fase crítica previa al ataque del proceso de hacking ético.
Módulo 3: Escaneo de redes
Cubra los fundamentos de los temas clave en el mundo de la seguridad de la información, incluyendo los fundamentos del hacking ético, los controles de seguridad de la información, las leyes pertinentes y los procedimientos estándar.
Módulo 4: Enumeración
Aprenda varias técnicas de enumeración, como los exploits del Border Gateway Protocol (BGP) y de Network File Sharing (NFS), y las contramedidas asociadas.
Módulo 5: Análisis de vulnerabilidad
Aprenda a identificar las brechas de seguridad en la red, la infraestructura de comunicaciones y los sistemas finales de una organización objetivo.
Módulo 6: Hacking de sistemas
Conozca las distintas metodologías de hacking de sistemas -incluyendo la esteganografía, los ataques de esteganización y la cobertura de pistas- utilizadas para descubrir las vulnerabilidades del sistema y de la red.
Módulo 7: Amenazas de malware
Obtenga una introducción a los diferentes tipos de malware, como troyanos, virus y gusanos, así como la auditoría del sistema para los ataques de malware, el análisis de malware y las contramedidas.
Módulo 8: Sniffing
Conozca las técnicas de sniffing de paquetes y cómo utilizarlas para descubrir las vulnerabilidades de la red, así como las contramedidas para defenderse de los ataques de sniffing.
Módulo 9: Ingeniería social
Aprenda conceptos y técnicas de ingeniería social, incluyendo cómo identificar intentos de robo, auditar vulnerabilidades a nivel humano y sugerir contramedidas de ingeniería social.
Módulo 10: Denegación de servicio
Conozca las diferentes técnicas de ataque de denegación de servicio (DoS) y de denegación de servicio distribuida (DDoS), así como las herramientas utilizadas para auditar un objetivo y diseñar contramedidas y protecciones de DoS y DDoS.
Módulo 11: Secuestro de sesión
Comprender las diversas técnicas de secuestro de sesiones utilizadas para descubrir las debilidades de la gestión de sesiones a nivel de red, la autenticación, la autorización y la criptografía, así como las contramedidas asociadas.
Módulo 12: Evadir IDS, Firewalls y Honeypots
Conozca las técnicas de evasión de cortafuegos, sistemas de detección de intrusos y honeypots; las herramientas utilizadas para auditar el perímetro de una red en busca de debilidades; y las contramedidas.
Módulo 13: Hackear servidores web
Aprenda sobre los ataques a servidores web, incluyendo una metodología de ataque completa utilizada para auditar las vulnerabilidades en las infraestructuras de los servidores web y las contramedidas.
Módulo 14: Hackear aplicaciones web
Aprenda sobre los ataques a aplicaciones web, incluyendo una metodología completa de hackeo de aplicaciones web utilizada para auditar las vulnerabilidades en las aplicaciones web y las contramedidas.
Módulo 15: Inyección SQL
Conozca las técnicas de ataque de inyección SQL, las herramientas de detección de inyecciones y las contramedidas para detectar y defenderse de los intentos de inyección SQL.
Módulo 16: Hacking de redes inalámbricas
Conozca el cifrado inalámbrico, las metodologías y herramientas de pirateo inalámbrico y las herramientas de seguridad Wi-Fi.
Módulo 17: Hackear plataformas móviles
Conozca los vectores de ataque de las plataformas móviles, los exploits de vulnerabilidad de Android y las directrices y herramientas de seguridad para móviles.
Módulo 18: Hacking de IoT y OT
Conozca las técnicas de sniffing de paquetes y cómo utilizarlas para descubrir las vulnerabilidades de la red, así como las contramedidas para defenderse de los ataques de sniffing.
Módulo 19: Computación en la nube
Aprenda diferentes conceptos de computación en la nube, como las tecnologías de contenedores y la computación sin servidores, varias amenazas y ataques basados en la nube, y técnicas y herramientas de seguridad en la nube.
Módulo 20: Criptografía
En el último módulo, aprenda sobre criptografía y cifrado, infraestructura de clave pública, ataques de criptografía y herramientas de criptoanálisis.
Este curso incluye:
- Material del curso adjunto
- Manual del curso
- Laboratorios virtuales
- Certificado de finalización
Aptitudes evaluadas: Examen CEH (ANSI)
Nombre del examen: Certified Ethical Hacker (ANSI)
Código del examen: 312-50 (ECC EXAM), 312-50 (VUE)
Cantidad de preguntas: 125
Formato: Tipo test con multiples opciones
Duración: 4 Hours
Disponibilidad: ECC EXAM* / VUE
Perfil de instructores
Nextraining cuenta con instructores certificados, cada uno en su área
Bonificación Fundae
Gestionamos y tramitamos la documentación de la formación bonificada en Fundae, servicio gratuito a clientes.
Flexibilidad
Nuestros cursos en aula virtual te permiten asistir a la formación desde cualquier lugar.
Nextraining ofrece formación, certificación y mentoring tecnológicos, dotando a los profesionales de herramientas, conocimientos y competencias necesarias para avanzar y liderar procesos de cambio de las empresas y organizaciones.
Disponemos de un equipo docente con gran experiencia y certificados por los mejores fabricantes del mercado tecnológico.
¿Tienes más preguntas?
Ponte en contacto con nuestro equipo y recibe información detallada.
+34 963 694 964
info@nextraining.es