Curso de CEH Ethical Hacking and Countermeasures

Solicita información

Analisis de educaedu

José Cortes

Curso de CEH Ethical Hacking and Countermeasures

  • Modalidad de impartición Este Curso se imparte en modalidad presencial.
  • Número de horas El Curso de CEH Ethical Hacking and Countermeasures dura aproximadamente 40 horas.
  • Titulación oficial El egresado obtiene un certificado al terminar el Curso.
  • Valoración del programa El Curso de CEH Ethical Hacking and Countermeasures provee al alumno de herramientas, técnicas y habilidades de hackeo para penetrar en el sistema con la finalidad de lograr la completa protección de datos de la compañía. El programa del Curso abarca temas como Sniffers, virus y gusanos, secuestro de sesión, hackeo de redes inalámbricas, etc.
  • Precio del curso Consultar precio.
  • Dirigido a Este Curso se dirige a profesionales encargados de la seguridad informática en centros de cómputo.
  • Empleabilidad El egresado del Curso puede emplearse como Analista en Sistemas de Seguridad, Consultor de Seguridad Informática, Soporte Técnico en seguridad, etc.

Curso de CEH Ethical Hacking and Countermeasures

  • Contenido Module 1: introduction to ethical

    module 2: hacking laws

    module 3: footprinting

    module 4: google hacking

    module 5: scanning

    module 6: enumeration

    module 7: system hacking

    module 8: trojans and backdoors

    module 9: viruses and worms

    module 10: sniffers

    module 11: social engineering

    module 12: phishing

    module 13: hacking email accounts

    module 14: denial-of-service

    module 15: session hijacking

    module 16: hacking web servers

    module 17: web application vulnerabilities

    module 18: web-based password cracking techniques

    module 19: sql injection

    module 20: hacking wireless networks

    module 21: physical security

    module 22: linux hacking

    module 23: evading ids, firewalls and detecting honey pots

    module 24: buffer overflows

    module 25: cryptography

    module 26: penetration testing

    module 27: covert hacking

    module 28: writing codes

    module 29: assembly language tutorial

    module 30: exploit writing

    module 31: smashing the stack for fun and profit

    module 32: windows based buffer overflow exploit writing

    module 33: reverse engineering

    module 34: mac os x hacking

    module 35: hacking routers, cable modems

    and firewalls

    module 36: hacking mobile phones, pda and handheld devices

    module 37: bluetooth hacking

    module 38: voip hacking

    module 39: rfid hacking

    module 40: spamming

    module 41: hacking usb devices

    module 42: hacking database servers

    module 43: cyber warfare- hacking, al-qaida and terrorism

    module 44: internet content filtering techniques

    module 45: privacy on the internet

    module 46: securing laptop computers

    module 47: spying technologies

    module 48: corporate espionage- hacking using insiders

    module 49: creating security policies

    module 50: software piracy and warez

    module 51: and cheating online games

    module 52: hacking rss and atom

    module 53: hacking web browsers (firefox, ie)

    module 54: proxy server technologies

    module 55: data loss prevention

    module 56: hacking global positioning system (gps)

    module 57: computer forensics and incident handling

    module 58: credit card frauds

    module 59: how to steal passwords

    module 60: technologies

    module 61: threats and countermeasures

    module 62: case studies

    module 63: botnets

    module 64: economic espionage

    module 65: patch management

    module 66: security convergence

    module 67: identifying the terrorist

Otra formación relacionada con calidad, seguridad informática