12
Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar y núcleo de contratación. C E R T I F I E D E T H I C A L H A C K E R C E R TIFÍC A T E T E S TIN G S E G U RID A D < > É T I C A HACKING ÉTICO PROFESIONAL C EH Certified Ethical Hacker

HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandary núcleo de contratación.

CERTIFIED ETHICAL HACKER

CERTIFÍCATE

TESTING

SEGURIDAD

< >

É T I C A

HACKING ÉTICO PROFESIONAL

C EHCertified Ethical Hacker

Page 2: HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

Dirigido

Duración

Proceso de Certificación

40 horas

Una vez culminado el proceso del curso, obtendras: - Un certificado de aprobación y asistencia avalado por NCSA y SETEC. - Acceso a curso virtual de IoT (completamente Gratis). - Voucher para redir exámen de certificación Ec-council (solitud anticipada).

- Personas que quieran especializarce en el mundo de la Ciberseguridad.- Profesionales y estudiantes técnicos vinculados a las áreas informáticas, redes de computadoras, bases de datos y telecomunicaciones.- Administradores de redes de computadoras en general, y específicamente quienes tienen a su cargo un servidor Linux o Windows.- Profesionales de Tecnología y otras áreas con interés en gestionar las áreas de Seguridad de la Información.

Page 3: HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

TU PERFILAL CULMINAR

Valorarás la importancia de la Seguridad de la Información.Sabrás sobre los elementos que componen la Seguridad.Verás varias facetas en el ciclo del Hacking.Conocerás los tipos de ataques Hacker.Descubrirás el Hacktivismo y los diferentes tipos de Hackers existentes.Estudiarás la esencia del Hacking Ético.Podrás instrumentar la búsqueda de vulnerabilidades y utilizar las herramientas relacionadas.Diferenciarás los varios pasos para conducir el Hackeo Ético.

Conceptos claves de problemas que aquejan al mundo de la seguri-dad de la información, proceso de gestión de incidencias, y las prue-bas de penetración.Amenazas a las plataformas de la IO y Defensa de dispositivos IO de forma segura

Computación en nube, amenazas, ataques, técnicas y herramien-tas de seguridad.

Técnicas de exploración de red y contramedidas de escaneo.Técnicas y contramedidas de enumeración.Técnicas de ingeniería social, robo de identidad, y contramedidas.Técnicas de ataque DOS / DDOS , botnets, herramientas de ataque DDOS y contramedidas.

Ataques de inyección SQL y herramientas de detección de inyec-ción.Cifrado inalámbrico, metodología, piratería informática inalámbrica, herramientas de hacking inalámbrico, Wi-Fi y herramientas de seguridad.pruebas de penetración, auditoría de seguridad, evaluación de vul-nerabilidad y hoja de ruta de las pruebas de penetración.

conceptos

soluciones

habilidades

Tipos de huella,herramientas, y contramedidas.

Page 4: HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

Introducción a la Ethical Hacking

Footprinting y Reconocimiento de barrido Redes

Enumeración

Las amenazas de vulnerabilidad

Análisis de Sistemas de Hacking

Malware

Ingeniería social

Denegación de servicio

Secuestro de sesiones

Evación IDS, Servidores Web, servidores de seguridad y

Honeypots de Hacking.

Piratería de aplicaciones Web

Inyección SQL

Piratería de plataformas

Hacking de redes inalámbricas móviles

Piratería IO Cloud Computing

Criptografía

Programa CEH

El presente programa tiene una duración de 40 horas a partir del inicio establecido.

El curso está dirigido a participantes que deseen incorporar los conceptos a nivel experto del Ethical Hacking para ingresar con fines benévolos a sistemas y

servicios en los que se cuente con la autorización para ingresar.

Page 5: HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

Conceptos de computación en nube, amenazas, ataques, técnicas y herra-mientas de seguridad.

Tipos de sistemas de cifrado de crip-tografía, Infraestructura, contraseña pública (PKI), ataques de criptografía y herramientas de criptoanálisis.

Pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidad y hoja de ruta de las pruebas de pene-tración.

Análisis de vulnerabilidad para identificar agujeros de seguridad en la red de la orga-nización de destino, infraestructura de comunicaciones y sistemas finales, amenazas a las plataformas de la IO y Defensa de dispositivos IO de forma

Aprende con nosotros

TOTAL DE HACKERS REGISTRADOS TOTAL DE BIENES PAGADOS

Cuestiones claves que aquejan al mundo de la seguridad de la in-formación, los proceso de gestión de incidencias, y las pruebas de penetración.

Tipos de huella, herramientas, y contra-medidas, técnicas de exploración de red y contramedidas de escaneo.

Tipos de ataque a aplicaciones web, met-odología de piratería y contramedidas.Ataques de inyección SQL y herramientas de detección de inyección.

Cifrado inalámbrico, metodología, piratería informática inalámbrica, herramientas de hacking inalámbrico, Wi-Fi y herramientas de seguridad.

Plataforma Móvil , vector de ataque , vul-nerabilidades android, directrices de segu-ridad móvil y herramientas, Firewall, IDS y evasión honeypot, técnicas, herramientas de evasión y contramedidas.

Tipos de huella, herramientas, y contra-medidas, técnicas de exploración de red y contramedidas de escaneo.

Técnicas de enumeración y contramedi-das de enumeración, Sistema de piratería metodología, esteganografía, ataques de estegoanálisis, y cubierta de pistas.

Tipos de troyanos, análisis de Troya, y contramedidas, análisis de virus, gusanos informáticos, procedimiento de análisis de malware, y contramedidas.

Detección de paquetes, técnicas y defensa de olfateo, técnicas de ingeniería social y contramedidas, robo de identidad.

Técnicas de ataque DOS / DDOS , botnets, herramientas de ataque DDOS y contra-medidas, técnicas de secuestro y contra-medidas, tipos de ataque a servidores web, metodología de ataques y contrame-didas.

300K+ 100K+ $42M+TOTAL DE VULNERABILIDADES VÁLIDAS PRESENTADAS

� � � � � � �� � �� � � � � � � �� � �� � � � � � � �� � �

� � � � � � � �� � � � � � � �� � � � � � �� � �

Page 6: HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

100% de cumplimiento al Marco AGRADABLE 2,0

La inclusión de análisis de:

Top 10 componentescríticos de C|EH v10

vulnerabilidad nuevo móduloAprender a realizar análisis de vulnerabilidad para identificar agujeros de seguridad en la redde la organización de destino, infraestructura de comunicaciones y sistemas finales. Este módulo cubre el ciclo de vida de gestión de vul-nerabilidades, y diversos enfoques y herramientas utilizadas para llevar a cabo la evalu-ación de la vulnerabilidad.El cortar la IOEntender las amenazas potenciales para las plata-formas de la IO y aprender a defendersedispositivos IO de forma segura.

C | EH ofrece una visión de las amenazas y ataques de computación en nube.Se discute la seguridad informática en la nube y las herramientas necesarias. Proporciona una visión general de los pasos pen-testing el que un hacker ético debe seguir para realizar una evaluación de la seguridad del entorno de la nube. Inteligencia Artifi-cial (IA) es una solución emergente utilizado en la defensa de las redes contra diverso ataques que un análisis antivirus no puede detectar. Aprender cómo se puede implementar a través de la C | EH supues-to.

C | EH v10 mapas de 100 por ciento a marco de NICE protege y defiende área de especialidad.

Centrarse en nuevos tipos de ataques vectores (por ejemplo, Nube, AI, ML, etc.)

Page 7: HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

Desafíos piratería en el final de cada módulo

Desafíos al final de cada módulo asegura que puede practicar lo que ha aprendido. Ellos ayudan a los estudiantes a entender cómo el conocimiento puede ser transformado en habilidades y se puede utilizar para resolver los problemas de la vida real.

La inclusión de completar el proceso de análisis de malware

La cobertura de malware más reciente ¡El curso se actualiza para incluir la última versión de ransomware, la banca y malware financiero, la IO botnets, malware Android y más!

Descubrir y aprender cómo revertir la ingeniería del malware con el fin de determinar el origen, la fun-cionalidad y el impacto potencial de un software malicioso. Mediante la realización de análisis de malware, la información detallada sobre el malware puede ser extraído, analizado y esto es una habili-dad crucial de un hacker ético.

Programa práctico

Más del 40 por ciento del tiempo de clase se dedica al aprendizaje de habilidades prácticas y esto se logra a través de laboratorios de EC-Council. Teoría a la práctica la relación de C | EH programa es 60:40 proporcionando a los estudiantes una experiencia práctica de las últimas técnicas de hacking, metod-ologías, herramientas, trucos, etc.C | EH viene integrado con laboratorios para desta-car los objetivos de aprendizaje. Tambiénproporciona laboratorios adicionales que los estudiantes puedan practicar formación post en su propio tiempo, a través de la plataforma iLabs de EC-Council el cual los estudiantes pueden comprar por separado. habilidad crucial de un hacker ético.

Page 8: HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

Entorno de laboratorio simula un entorno en tiempo realC | EH entorno de laboratorio v10 consiste en los últimos sistemas operativos incluyendo Windows Server 2016 y Windows 10 configurado con contro-lador de dominio, servidores de seguridad, y aplica-ciones web vulnerables para perfeccionar las habili-dades de hacking.

Acreditación ANSI ANSI acreditación significa que el titular de la certificación ha completado un curso

Cubre últimas herramientas de hacking (basado en Windows, Mac, Linux, y Mobile)

El C | EH supuesto v10 incluye una biblioteca de her-ramientas que es requerida por los profesionales de seguridad y pentesters para descubrir vulnerabili-dades a través de diferentes plataformas de operación. Esto proporciona una opción más amplia para los estudiantes que cualquier otro programa en el mercado.

Page 9: HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

Exámen

C | EH ( ANSI )

El C | EH examen es compatible con ANSI, obteniendo con ello el respeto y la confianza de los empleadores a nivel mundial. Hoy en día, se pueden encontrar C | EH profesionales de credenciales en más de 145 países que trabajan con algunas de las corporaciones más grandes y mejores de todos los secto-res, incluyendo el gobierno, militar, financiero, salud, energía, transporte y muchos más.

Examen de Título:Certificado Ethical Hacker (ANSI)

Código del examen:312-50(ECC examen), 312-50 (VUE)

Número de preguntas:125 Duración :4 horas

Disponibilidad: ECCEXAM/VUE

Formato de la prueba:Opción multiple

Puntaje de aprobación:Por favor refiérase a

https://cert.eccouncil.org/faq.html

Page 10: HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

$ 2300 +iva

Inversión

Si eres miembro de la comunidad NCSApregunta por nuestros beneficios.

Código de Calificación: SETEC-CAL-2019-0190Fecha de Vigencia de Calificación: 17/06/2021

Empresa y Capacitadores certificadoscomo Operadores de Capacitación

Profesional por la Secretaría Técnica deCapacitación y Formación Profesional

del Ecuador - SETEC

Aceptamos pago con tarjeta de crédito o transferencia bancaria

Se recomienda enviar comprobante una vez hecha la transferencia para pronta inscripción y emisión de factura

02006146135

Ruc: 0993096253001

PRODUBANCO cuenta corriente.

SERVIAS MG S.A

C EHCertified Ethical Hacker

Page 11: HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

“Después de asistir a la C | EH supuesto, mi empresa ha tenido más confianza para asignarmetareas de pruebas de penetración con regularidad y las pruebas de penetración realizado portercero utiliza mi dirección y nuestras políticas de seguridad.”

Arif Jatmoko, Coca Cola C EHCertified Ethical Hacker

C | E

H v

10

Rec

onoc

imie

nto

- R

espa

ldo

- M

appi

ng

American National Standards Institute Committee on National Security Systems

American National Standards Institute Committee on National Security Systems

National Infocomm Competency Fremework

Malaysia Spearheading Transformation Markas Angkatan Bersama

Department of Veterans Affairs

Page 12: HACKING ÉTICO PROFESIONAL€¦ · Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información, estandar

Katheryn Granda

0979454921 / 0984161803

Asistencia y programación

[email protected]@ncsa.ec

ncsa_ec

@ncsa.ec

reco

noci

dos

naci

onal

men

te

Contacto:

contacto

web

Dirección

www.ncsa.ec

04-3930391

Urbanización 12 deNoviembre Sl. 11 Mz. G

(Junto al Consular de Damas)