Área: Seguridad Informática

EC-Council Certified Ethical Hacking (CEH)

Actualización de CEH v13: Adquirirás la experiencia para para desenvolverte en el vanguardista mundo de la ciberseguridad.

Ver otros cursos asociados a: Ethical Hacking, Ethical Hacking, Ethical Hacking

Vendido por:  CTS Chile 

Logo CTS Chile
$ 1

  Duración: 40 horas

  Disponibilidad: Persona o Empresa

  Modalidad: E-learning (Online Sincrónico) con clases en vivo vía Streaming y otros contenidos

Descripción del curso

Actualización de CEH v13: Hacker Ético Certificado con IA Al unirte a la Revolución de la IA como Hacker Ético Certificado, adquirirás la experiencia para desenvolverte en el vanguardista mundo de la ciberseguridad. Los Hackers Éticos Certificados, capacitados en la última versión de CEH v13, están equipados con herramientas y técnicas basadas en IA para identificar, explotar y proteger vulnerabilidades en sistemas y redes. Aprenderás a aprovechar la IA para automatizar la detección de amenazas, predecir brechas de seguridad y responder con rapidez a incidentes cibernéticos. Además, también adquirirás las habilidades necesarias para proteger las tecnologías impulsadas por IA contra amenazas potenciales. Esta combinación de hacking ético e IA te colocará a la vanguardia de la ciberseguridad, listo para defender a las organizaciones de todos los sectores de las amenazas avanzadas y adaptarse a los desafíos cambiantes.

Modalidad de ejecución del curso

E-learning (Online Sincrónico) con clases en vivo vía Streaming y otros contenidos

Con 20 módulos de vanguardia, adquirirás las habilidades esenciales necesarias para dominar el panorama de la ciberseguridad. C|EH no solo se mantiene al día, sino que también lidera el cambio, evolucionando con los últimos sistemas operativos, exploits, herramientas y técnicas de hacking para garantizar que siempre estés a la vanguardia.

Sumérgete en el futuro de la ciberseguridad con una formación que integra la IA en las cinco fases de hacking ético, reconocimiento y escaneo para obtener acceso, mantenerlo y cubrir rastros. Aprovecharás el poder de la IA para potenciar tus técnicas de hacking y desestabilizar los sistemas de IA, multiplicando por diez tu eficiencia en tu puesto de ciberseguridad.

CEH v13 no es solo una certificación; es una experiencia totalmente inmersiva. CEH combina una formación integral basada en el conocimiento con prácticas de laboratorio inmersivas para garantizar una experiencia de aprendizaje completa. Interactuarás con objetivos, herramientas y sistemas vulnerables en un entorno controlado, desarrollando habilidades prácticas que te permitirán aplicar tu experiencia con confianza en cualquier situación. ¡Prepárate para transformar tu forma de hackear y proteger el mundo digital!

Introducción al hacking ético Aprenda los fundamentos y cuestiones clave en seguridad de la información, incluidos los conceptos básicos del hacking ético, los controles de seguridad de la información, las leyes relevantes y los procedimientos estándar.

Huellas y reconocimiento Aprenda a utilizar las últimas técnicas y herramientas para la toma de huellas y el reconocimiento, una fase crítica previa al ataque del hacking ético.

Escaneo de redes Aprenda diferentes técnicas de escaneo de redes y contramedidas.

Enumeración Aprenda varias técnicas de enumeración, incluidos los exploits del Protocolo de puerta de enlace de borde (BGP) y el Uso compartido de archivos de red (NFS) y las contramedidas asociadas.

Análisis de vulnerabilidades: Aprenda a identificar vulnerabilidades de seguridad en la red, la infraestructura de comunicación y los sistemas finales de una organización objetivo. También se incluyen diferentes tipos y herramientas de evaluación de vulnerabilidades.

Piratería informática de sistemas Conozca las distintas metodologías de piratería informática de sistemas que se utilizan para descubrir vulnerabilidades de sistemas y redes, incluidas la esteganografía, los ataques de estegananálisis y cómo cubrir pistas.

Amenazas de malware Obtenga información sobre los diferentes tipos de malware (troyanos, virus, gusanos, etc.), malware APT y sin archivos, procedimientos de análisis de malware y contramedidas contra malware.

Sniffing Conozca las técnicas de rastreo de paquetes y sus usos para descubrir vulnerabilidades de red, además de contramedidas para defenderse contra ataques de rastreo.

Ingeniería social Aprenda conceptos y técnicas de ingeniería social, incluido cómo identificar intentos de robo, auditar vulnerabilidades a nivel humano y sugerir contramedidas de ingeniería social.

Denegación de servicio Conozca las diferentes técnicas de ataque de denegación de servicio (DoS) y DoS distribuido (DDoS), además de las herramientas utilizadas para auditar un objetivo y diseñar contramedidas y protecciones DoS y DDoS.

Secuestro de sesiones Conozca las distintas técnicas de secuestro de sesiones que se utilizan para descubrir la administración de sesiones a nivel de red, la autenticación, la autorización y las debilidades criptográficas y las contramedidas asociadas.

Cómo evadir IDS, firewalls y honeypots Obtenga información sobre firewalls, sistemas de detección de intrusiones (IDS) y técnicas de evasión de honeypots; las herramientas utilizadas para auditar el perímetro de una red en busca de debilidades y contramedidas.

Hackear servidores web Conozca los ataques a servidores web, incluida una metodología de ataque integral utilizada para auditar vulnerabilidades en infraestructuras de servidores web y contramedidas.

Hacking de aplicaciones web Aprenda sobre los ataques a aplicaciones web, incluida una metodología de hacking integral para auditar vulnerabilidades en aplicaciones web y contramedidas.

Inyección SQL Conozca las técnicas de ataque de inyección SQL, técnicas de evasión y contramedidas de inyección SQL.

Hackear redes inalámbricas Conozca los diferentes tipos de cifrado, amenazas, metodologías de hacking, herramientas de hacking, herramientas de seguridad y contramedidas para redes inalámbricas.

Hackear plataformas móviles Conozca los vectores de ataque de las plataformas móviles, el hackeo de Android e iOS, la administración de dispositivos móviles, las pautas de seguridad móvil y las herramientas de seguridad.

Hacking de IoT Conozca los diferentes tipos de ataques a Internet de las cosas (IoT) y tecnología operativa (OT), metodologías de hacking, herramientas de hacking y contramedidas.

Computación en la nube Aprenda diferentes conceptos de computación en la nube, como tecnologías de contenedores y computación sin servidor, diversas amenazas de computación en la nube, ataques, metodologías de piratería y técnicas y herramientas de seguridad en la nube.

Criptografía Aprenda sobre algoritmos de cifrado, herramientas de criptografía, infraestructura de clave pública (PKI), cifrado de correo electrónico, cifrado de disco, ataques de criptografía y herramientas de criptoanálisis.

Malla Curricular del Curso

NA

A Quiénes Se Dirige el Curso

NA

Curso Disponible Para

Persona o Empresa

Duración

40 horas

Inicio del curso

Segun calendario

Aprobación y Certificación

Examen de certificacion Incluido.

Relator

NA

Otros comentarios asociados al curso

NA
Compartir


$ 1