Curso de Certificación Ethical Hacking por EC-Council v9.
CEH (Certified Ethical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes.
El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un
Hacker . La diferencia más importante es que el
Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del
hacking ético .
Informática Integrada Internetworking es un centro de Entrenamiento Acreditado por
EC-Council ® en México en el que sus instructores oficiales son expertos en
Hacking Ético y
Pentest con más de 15 años de experiencia y del más alto nivel.
Este entrenamiento se lleva a cabo en un laboratorio extremadamente desafiante utilizando escenarios reales que enfrentan los profesionales en
Offensive Security durante las pruebas de penetración en vivo.
Modalidad de impartición: presencial y online
Objetivos del curso.
- Ofrecerá un panorama acerca de las vulnerabilidades halladas en los sistemas de información, lo cual puede anticiparse a estos ataques y prevenir muchos daños.
- Blindaran los recursos informáticos y telecomunicaciones de las organizaciones para soportar cualquier tipo de ataque un hacker externo o interno, evitando así contratiempos o daño a la infraestructura, o continuidad del negocio.
- Evitará que hackers maliciosos obtengan acceso a información sensible
- La certificación CEH aumenta tus oportunidades de empleo ya que las más empresas importantes lo solicitan.
- Estarás por encima de tus competidores
Dirigido a:
Gerentes y directores del área de seguridad de la información, especialistas en TI, proveedores de Internet, administradores, gerentes de seguridad física y corporativa, profesionales de las áreas de computación, sistemas y comunicaciones que deseen actualizar sus conocimientos e implementar seguridad en sus centros de datos e Internet/Intranet y auditores de seguridad.
Requisitos de admisión.
Conocimientos de TCP/IP y sistemas operativos
Incluye:
- Instalaciones adecuadas
- Material y manuales de cursos
- Instructores Certificados
- Box lunch
- Servicio de cafetería continua
- Estacionamiento
- Registro STPS
- Examen de Certificación
Duración: 48 Horas
Precio Promoción: $ 23,250 + IVA
Pregunta por las fechas de inicio más cercanas.
Temario
Introducción al Hacking Ético
- Seguridad de la información
- Delitos en internet
- Amenazas y principios de defensa
- Conceptos de hacking
- Tipos de ataque sobre un sistema
- Importancia de tener un ethical hacking en la empresa
- Habilidades de un hacker
- Tipo de ataques
- ¿Qué es penetration testing ?
- Metodologías para realizar un pentesting
Huellas digitales y reconocimiento
- Footprinting
- ¿Qué es footprinting ?
- Objetivos de footprinting
- información que necesita un hacker para lanzar un ataque
- Buscando información de la compañía
- Herramientas Footprinting para realizar búsquedas
- Coleccionando de información de ubicación
- Obteniendo información de inteligencia competitiva
- WHOIS Lookup y extraer información de DNS
- Localizar rangos de red, traceroute y sitios web
- Extraer información de un sitio web
- Monitoreando actualizaciones web
- Seguimiento de comunicaciones de correo
- Footprinting usando técnicas de Google Hacking ®
- Herramienta Google Hacking ®
- PenTesting Footprinting
Redes y exploración
- Escaneando redes
- Tipos de escaneo
- Escaneo redes locales y direcciones IP
- Escaneo de puertos abiertos
- Escaneo de servidores
- Técnicas de evasión de IDS
- servicios de dudosa seguridad
- Comprobando sistemas activos con ICMP Scanning
- Ping Sweep, Three-Way Handshake y TCP ags
- Hping2, Hping3
- Técnicas de escaneo
- Técnicas de evasión de IDS
- Herramientas de fragmentación IP
- Uso de herramientas para escaneo
- Nmap y NetScan . Proxier , SSH Tunneling , etc.
- Spoong IP address y Scanning Pen Testing
Enumeración
- Que es la enumeración
- Tipos de enumeración
- Enumeración de usuarios
- Enumeración de equipos
- Enumeración de recursos compartidos
- Enumeración NetBIOS , SNMP , UNIX/Linux , LDAP , NTP , SMTP , DNS
- Herramientas de enumeración y uso
Hackeo del sistema
- Objetivos del Hackeo
- Metodologías de Hacking Ético
- Metodología de Hackeo CEH (CHM)
- Etapas para el Hackeo CEH
Troyanos y Backdoors
- Troyanos
- Canales Overt y Covert
- Tipos de troyanos
- Cómo trabajan los troyanos
- Indicaciones de ataques de troyanos
- Detección de troyanos
- Herramientas para detectar troyanos
- Anti-troyanos
- Evitar infección de troyanos
- Backdoors y contramedidas
Virus y gusanos
- Introducción a virus
- Ciclo de vida de un virus
- Indicaciones de ataque de virus
- ¿Cómo una máquina logra infectarse de virus?
- Tipos de virus y worms
- Diferencia entre virus y worms
- Analizando worms
- Procedimiento para analizar malware
- Método para detectar virus
- Contramedidas para virus y worms
Sniffers
- Conceptos de sniffers
- Intercepción legal
- Cómo trabaja un sniffer y sus amenazas
- Tipos de sniffers y protocolos vulnerables a sniffing
- Analizador de protocolos de hardware
- envenenamiento MAC
- envenenamiento ARP
- envenenamiento DNS
- Contramedidas contra Sniffing
Ingeniería social
- Ingeniería social
- fases en el ataque de la ingeniería social
- Tipos de ingeniería social
- Robo de identidad
- Tácticas de intrusión y estrategias para prevención
- Ingeniería social sobre sitios
- Riesgo de red social para redes corporativas
Denegación de servicios (DoS)
- Ataque de negación de DoS
- Técnicas de ataques DoS
- Botnet y Herramientas de ataque DoS
- Contramedidas DoS/DDoS
- Contramedidas en un ataque de DDoS
- Técnicas para defenderse contra Botnets
- pruebas de penetración para DoS
Sesión de secuestros (Hijacking)
- Sesión hijacking
- Tipos de sesión hijacking
- ¿Cómo predecir un sesión token?
- Diferentes tipos de ataques
- Número de secuencia y TCP/IP hijacking
- Herramientas para hijacking
- Contramedidas para hijacking
Ataque a servidores Web
- Servidores Web
- Diferentes tipos de ataques web.
- Metodología en el ataque de un servidor web
- ataque a servidores web
- Contramedidas
- parches y herramientas de seguridad Web
- pruebas de penetración a servidores web
Ataque a aplicaciones Web
- Introducción a aplicaciones web
- Diferentes tipos de ataques
- Arquitectura de servicios web
- Analizando aplicaciones web
- Herramientas para hacking aplicaciones web
- Hacking a aplicaciones web
- Contramedidas en las aplicaciones web
Inyección SQL
- SQL injection
- Amenazas y ataques en SQL injection
- HTTP post request
- Detección de SQL injection
- SQL injection Black Box Pen Testing
- Tipos de SQL injection
- ¿Qué es Blind SQL injection ?
- Metodología en SQL injection
- Obtener información y enumerar columnas
- Password grabbing y características de diferentes DBMSs
- Herramientas para SQL injection , evadir IDS
- Contramedidas
Hackeo en redes inalambricas
- Redes inalámbricas
- Tipos de redes inalámbricas
- Estándares de redes inalámbricas. (802.11 a,b,g)
- Modos de autenticación con Wi-Fi
- Tipos de antenas
- Encriptación WEP y WPA
- Amenazas en redes inalámbricas
- Ataques a Access Point
- tipos de ataques
- Metodología Wireless Hacking
- Descubriendo Wi-fi usando Wardriving
- Analizando tráco inalámbrico
- Herramientas para craquear WEP/WPA y Wardriving
- Herramientas de análisis, captura y monitoreo para Wi-Fi
- Contramedidas en redes inalámbricas
- auditando la seguridad en redes inalámbricas
Evadiendo IDs, Firewall y Honeypots
- Sistema de Detección de Intrusos
- Cómo detectar un intruso
- Tipos de IDS
- Herramientas de IDS y Honeypot
- Tipos de evasión
- Pasando sitios bloqueados usando direcciones IP en lugar de URL
- Detectando Honeypots , herramientas y contramedidas
- Penetration Testing para IDS y Firewalls
Desbordamiento Buffer (Buffer Overflow)
- Desbordamiento de Buffer Overflow
- Metodología Buffer Overflow
- Pasos en el desbordamiento de buffer
- Detectando desbordamiento de buffer en un programa
- Identificar el desbordamiento de buffer
- Detección del desbordamiento de buffer
- Herramientas de seguridad para el desbordamiento de buffer
- Contramedidas
Criptografía
- Criptografía
- Algoritmos de criptográficos
- RSA (Rivest Shamir Adleman)
- RC4 , RC5 , RC6 , Blowsh
- MD5 y SHA
- Herramientas para la criptografía
- PKI , firma digital y autoridad certificadora
- SSL y TLS
Pruebas de Penetración
- Introducción a pruebas de penetración
- Evaluando la seguridad y vulnerabilidades
- Tipos de penetration testing
- técnicas comunes de penetration testing
- Usando información de DNS y direcciones IP
- Fases de penetration testing
- Metodología de penetration testing
- Tipos de Pentest
- Evaluación de la seguridad de aplicaciones
- Evaluación de la seguridad de la red
- Evaluación del acceso remoto e inalámbrico
- Evaluación de la seguridad telefónica
- Evaluación del filtrado de red