Modalidad de ejecución del curso
E-learning (Online Sincrónico) con clases en vivo vía Streaming y otros contenidos
Con 20 módulos de vanguardia, adquirirás las habilidades esenciales necesarias para dominar el panorama de la ciberseguridad. C|EH no solo se mantiene al día, sino que también lidera el cambio, evolucionando con los últimos sistemas operativos, exploits, herramientas y técnicas de hacking para garantizar que siempre estés a la vanguardia.
Sumérgete en el futuro de la ciberseguridad con una formación que integra la IA en las cinco fases de hacking ético, reconocimiento y escaneo para obtener acceso, mantenerlo y cubrir rastros. Aprovecharás el poder de la IA para potenciar tus técnicas de hacking y desestabilizar los sistemas de IA, multiplicando por diez tu eficiencia en tu puesto de ciberseguridad.
CEH v13 no es solo una certificación; es una experiencia totalmente inmersiva. CEH combina una formación integral basada en el conocimiento con prácticas de laboratorio inmersivas para garantizar una experiencia de aprendizaje completa. Interactuarás con objetivos, herramientas y sistemas vulnerables en un entorno controlado, desarrollando habilidades prácticas que te permitirán aplicar tu experiencia con confianza en cualquier situación. ¡Prepárate para transformar tu forma de hackear y proteger el mundo digital!
Introducción al hacking ético Aprenda los fundamentos y cuestiones clave en seguridad de la información, incluidos los conceptos básicos del hacking ético, los controles de seguridad de la información, las leyes relevantes y los procedimientos estándar.
Huellas y reconocimiento Aprenda a utilizar las últimas técnicas y herramientas para la toma de huellas y el reconocimiento, una fase crítica previa al ataque del hacking ético.
Escaneo de redes Aprenda diferentes técnicas de escaneo de redes y contramedidas.
Enumeración Aprenda varias técnicas de enumeración, incluidos los exploits del Protocolo de puerta de enlace de borde (BGP) y el Uso compartido de archivos de red (NFS) y las contramedidas asociadas.
Análisis de vulnerabilidades: Aprenda a identificar vulnerabilidades de seguridad en la red, la infraestructura de comunicación y los sistemas finales de una organización objetivo. También se incluyen diferentes tipos y herramientas de evaluación de vulnerabilidades.
Piratería informática de sistemas Conozca las distintas metodologías de piratería informática de sistemas que se utilizan para descubrir vulnerabilidades de sistemas y redes, incluidas la esteganografía, los ataques de estegananálisis y cómo cubrir pistas.
Amenazas de malware Obtenga información sobre los diferentes tipos de malware (troyanos, virus, gusanos, etc.), malware APT y sin archivos, procedimientos de análisis de malware y contramedidas contra malware.
Sniffing Conozca las técnicas de rastreo de paquetes y sus usos para descubrir vulnerabilidades de red, además de contramedidas para defenderse contra ataques de rastreo.
Ingeniería social Aprenda conceptos y técnicas de ingeniería social, incluido cómo identificar intentos de robo, auditar vulnerabilidades a nivel humano y sugerir contramedidas de ingeniería social.
Denegación de servicio Conozca las diferentes técnicas de ataque de denegación de servicio (DoS) y DoS distribuido (DDoS), además de las herramientas utilizadas para auditar un objetivo y diseñar contramedidas y protecciones DoS y DDoS.
Secuestro de sesiones Conozca las distintas técnicas de secuestro de sesiones que se utilizan para descubrir la administración de sesiones a nivel de red, la autenticación, la autorización y las debilidades criptográficas y las contramedidas asociadas.
Cómo evadir IDS, firewalls y honeypots Obtenga información sobre firewalls, sistemas de detección de intrusiones (IDS) y técnicas de evasión de honeypots; las herramientas utilizadas para auditar el perímetro de una red en busca de debilidades y contramedidas.
Hackear servidores web Conozca los ataques a servidores web, incluida una metodología de ataque integral utilizada para auditar vulnerabilidades en infraestructuras de servidores web y contramedidas.
Hacking de aplicaciones web Aprenda sobre los ataques a aplicaciones web, incluida una metodología de hacking integral para auditar vulnerabilidades en aplicaciones web y contramedidas.
Inyección SQL Conozca las técnicas de ataque de inyección SQL, técnicas de evasión y contramedidas de inyección SQL.
Hackear redes inalámbricas Conozca los diferentes tipos de cifrado, amenazas, metodologías de hacking, herramientas de hacking, herramientas de seguridad y contramedidas para redes inalámbricas.
Hackear plataformas móviles Conozca los vectores de ataque de las plataformas móviles, el hackeo de Android e iOS, la administración de dispositivos móviles, las pautas de seguridad móvil y las herramientas de seguridad.
Hacking de IoT Conozca los diferentes tipos de ataques a Internet de las cosas (IoT) y tecnología operativa (OT), metodologías de hacking, herramientas de hacking y contramedidas.
Computación en la nube Aprenda diferentes conceptos de computación en la nube, como tecnologías de contenedores y computación sin servidor, diversas amenazas de computación en la nube, ataques, metodologías de piratería y técnicas y herramientas de seguridad en la nube.
Criptografía Aprenda sobre algoritmos de cifrado, herramientas de criptografía, infraestructura de clave pública (PKI), cifrado de correo electrónico, cifrado de disco, ataques de criptografía y herramientas de criptoanálisis.