Vous êtes sur la page 1sur 10

ETHICAL�HACKING�

.noitacilppa elosnoc eht rof tniop yrtne eht senifeD//


//
"h.xfadts" edulcni#
>maertsoi< edulcni#
>daerht< edulcni#
>rotcev< edulcni#

;dts ecapseman gnisu

>h.oidts< edulcni#
>h.swodniW< edulcni#

;]7[onimortet gnirtsw
;21 = ohcnAopmaCn tni
;81 = arutlAopmaCn tni
;rtpllun = opmaCp* rahc dengisnu

/*)sanmuloc( X alosnoc al ed allatnap al ed oñamat*/ ;021 = ohcnAallatnaPn tni


/*)senolgneR( Y alosnoc ale d allatnap al ed oñamat*/ ;08 = arutlAallatnaPn tni

/*ortnec azeip us emrofnoc sazeip sal rator arp noicnuf*/{ )r tni ,yp tni ,xp tni(ratoR tni

)4 % r( hctiws
{
sodarg 0// ;xp + 4 * yp nruter :0 esac
sodarg 09// ;)4 * xp( - yp + 21 nruter :1 esac
sodarg 081 // ;xp - )4 * yp( - 51 nruter :2 esac
sodarg 072// ;)4 * xp( + yp - 3 nruter :3 esac
}
}

CERTIFIED ETHICAL HACKER V10

CERTIFIED ETHICAL HACKER (PRACTICAL)


Descripción del Curso
El programa Certified Ethical Hacker (C|EH v10) es un programa de entrenamiento en ethical
hacking, confiable y respetado, que cualquier profesional de seguridad de la información
necesitará.

Desde su concepción en el 2003, Certified Ethical Hacker ha sido la opción absoluta de la


industria globalmente. Es una certificación respetada en la industria y figura como línea base de
certificación en la Directiva 8570 del Departamento de Defensa de los Estados Unidos. El
examen C|EH cumple el estándar ANSI 17024 añadiendo credibilidad y valor a los miembros
acreditados.

C|EH es utilizado como un estándar de contratación y es una pieza fundamental, buscada


después de la certificación, por muchas de las organizaciones del Fortune 500, gobiernos,
prácticas de ciberseguridad, y un elemento cibernético en la educación por mucho de los
programas de grado más prominentes en las mejores universidades del mundo.

Cientos de miles de profesionales de InfoSec, como también principiantes han desafiado el


examen, y de aquellos que lo han aprobado, casi todos tienen un empleo remunerado con
carreras exitosas, pero el horizonte es cambiante. La Ciberseguridad, como una profesión, es
evolutiva, la barrera de entrada está creciendo, la demanda por ciber-profesionales calificados
continúa creciendo, pero está siendo refinada, demandando un mayor nivel de habilidad y
capacidad.

EC-Council incrementa la valla nuevamente de los programas de entrenamiento y certificación


en ethical hacking con el todo novedoso C|EH v10.

Este curso en su décima interación es actualizado para brindarte las herramientas y técnicas
utilizadas tanto por hackers como por profesionales de seguridad de la información para
irrumpir en cualquier sistema de cómputo. Este curso te sumergirá en una “Mentalidad de
Hacker” para enseñarte a pensar como un hacker y defenderte mejor en contra de ataques
futuros. Te pone en el asiento del conductor, con un entorno de formación práctica, empleando
un proceso de ethical hacking sistemático.

Tú eres constantemente expuesto a técnicas creativas para alcanzar una postura de seguridad
informática óptima en la organización objetivo; ¡mediante hacking! Aprenderás a cómo
escanear, probar, hackear y asegurar sistemas objetivo. El curso cubre las Cinco Fases de
Ethical Hacking, sumergiéndose en Reconocimiento, Lograr Acceso, Enumeración,
Mantenimiento del Acceso, y Cobertura de tus Pistas.

Las herramientas y técnicas en cada una de estas cinco fases son provistas en detalle en un
enfoque enciclopédico y absolutamente ningún otro programa te ofrece la amplitud de recursos
de aprendizaje, laboratorios, herramientas y técnicas que ofrece el programa C|EH v10.
“ EC-Council ha mejorado sustancialmente mis habilidades
técnicas. Como resultado, me ha permitido lograr análisizar
con más detalle y profundidad para identificar cualquier
brecha de seguridad en la infraestructura de TI.

Chin Wen-Sing,
Shell IT International

Audiencia Objetivo
Ethical Hackers, Administradores de Sistemas, Administradores
e Ingenieros de Redes, Administradores Web, Auditores,
Profesionales de Seguridad en general.

Duración Sugerida
5 días (9am – 5pm) Mínimo 40 horas

Certificación
El examen C|EH puede ser tomado una vez completada la
asistencia al curso oficial C|EH. Los candidatos que pasan
exitosamente el examen recibirán su certificado C|EH y
privilegios de membresía. Se espera que los miembros se
adhieran a los requisitos de recertificación a través de los
Requisitos de Educación Continua de EC-Council.

Como un poderoso añadido al examen C|EH, el nuevo examen


C|EH (Practical) está ahora disponible, adicionando incluso más
valor a la certificación C|EH, a través de la validación práctica de
habilidades y capacidades.
Obtención de Credenciales Confiables y Preferidas por la
Industria C|EH y C|EH (Practical)
El examen C|EH cumple el estándar ANSI, ganando con ello el respeto y confianza de los
empleadores globalmente. Hoy día, puedes encontrar profesionales acreditados en C|EH en más de
145 países trabajando con algunas de las más grandes y mejores corporaciones en industrias
incluyendo gobierno, milicia, finanzas, cuidado de la salud, energía, transporte y muchas más.

Título del Examen: Título del Examen:


Certified Ethical Hacker (ANSI) Certified Ethical Hacker (Practical)
Código del Examen: Número de Desafíos Prácticos:
312-50 (ECC EXAM), 312-50 (VUE) 20
Número de Preguntas: 125 Duración: 6 horas
Duración: 4 horas Disponibilidad: Aspen- iLabs
Disponibilidad: ECCEXAM / VUE Formato de la Prueba:
Formato de la Prueba: Ciber-rango de iLabs
Selección Múltiple Puntaje de Aprobación: 70%
Puntaje de Aprobación: Por favor,
referirse a https://cert.eccouncil.org/faq.htm

C|EH (Practical) es un examen práctico de 6 C|EH (Practical) está disponible, completamente


horas construido según las especificaciones supervisado, en línea, con instalaciones remotas
exactas por expertos de la materia en el campo globalmente.
de EH. Los profesionales que poseen la
credencial C|EH podrán asistir al examen que El beneficio combinado de un examen práctico
probará sus límites en descubrir que está completamente supervisado en
vulnerabilidades a lo largo de los principales cualquier lugar del mundo brindará a las
sistemas operativos, bases de datos y redes. organizaciones una credencial validada y de
Aquellos que logren y excedan el nivel de confianza al momento de contratar
habilidades establecido obtendrán la nueva profesionales de ciberseguridad. Con su
certificación requerida por la industria – la disponibilidad global, las organizaciones pueden
certificación C|EH (Practical). ahora rápidamente entrenar, probar y desplegar
una fuerza laboral preparada efectivamente para
el ciberespacio.
.
Criterios de Elegibilidad Proceso de Aplicación
No hay criterios de elegibilidad predefinidos para El examen C|EH cumple el estándar ANSI,
aquellos interesados en intentar CEH(Practical). ganando con ello el respeto y confianza de los
Puedes adquirir el código del dashboard del empleadores globalmente. Hoy día, puedes
examen desde https://store.eccouncil.org/product/ceh-practic l-exam/. encontrar profesionales acreditados en C|EH en
más de 145 países trabajando con algunas de
Cláusula: Requisitos de Edad y Políticas
las más grandes y mejores corporaciones en
Respecto a Menores
industrias incluyendo gobierno, milicia,
El requisito de edad para atender al finanzas, cuidado de la salud, energía,
entrenamiento o intentar el examen está transporte y muchas más.
restringido a cualquier candidato con menos de
Nota: El código de dashboard del examen es
18 años.
válido por 1 año desde la fecha de recepción.
Para proceder con el examen los siguientes
De requerir la extensión de la validez del código
pasos deberán ser completados:
de dashboard del examen, por favor, contactar a
•El código de dashboard del examen puede ser practicals@eccouncil.org antes de su fecha de
adquirido expiración. Sólo códigos válidos/activos
•Una vez adquirido exitosamente, el candidato pueden ser extendidos.
recibirá el código del dashboard del examen con
las instrucciones para programar el examen.

Reconocimiento / Endoso / Mapping de C|EH v10

The National Initiative for American National Standards Committee on National Security
Cybersecurity Education (NICE) Institute (ANSI) Systems (CNSS)

United States Department of National Infocomm Department of Veterans


Defense (DoD) Competency Framework (NICF) Affairs

KOMLEK MSC
Los 10 Componentes más Críticos de C|EH v10

1. 100% de Cumplimiento del Marco NICE 2.0


C|EH v10 mapea el 100 por ciento del área de especialidad de Proteger y Defender del marco
de NICE.

2. Inclusión de Nuevo Módulo


Análisis de Vulnerabilidades
Aprende a cómo realizar análisis de vulnerabilidades para identificar lagunas de seguridad
en la red, infraestructura de comunicaciones y sistemas finales de la organización objetivo.
Este módulo cubre el ciclo de vida de gestión de vulnerabilidades, y varios enfoques y
herramientas utilizados para realizar la evaluación de vulnerabilidades.

Hacking de IoT
Entiende las amenazas potenciales a las plataformas IoT y aprende a cómo defender los
dispositivos IoT de forma segura.

3. Enfoque en Vectores de Ataque Emergentes (por ejemplo, Nube, AI, ML, etc.)
C|EH proporciona una visión de las amenazas de computación en la nube y de los ataques
de computación en la nube. Analiza la seguridad informática en la nube y las herramientas
necesarias. Provee una visión general de los pasos de pen-testing que un ethical hacker
debería seguir para realizar una evaluación de seguridad del entorno en la nube.

La Inteligencia Artificial (AI) es una solución emergente utilizada para defender las redes de
varios ataques que el escaneo de un antivirus no puede detectar. Aprende cómo puede ser
esto desplegado en el curso C|EH.

4. Desafíos de Hacking al Final de Cada Módulo


Los desafíos al final de cada uno de los módulos aseguran que practiques lo que has
aprendido. Estos ayudan a los estudiantes a entender cómo el conocimiento puede ser
transformado en habilidades y puede ser utilizado para resolver casos de la vida real.

5. Cobertura de los Últimos Códigos Maliciosos


¡El curso es actualizado para incluir lo último de ransomware, código malicioso para banca y
finanzas, botnets de IoT, códigos maliciosos de Android y más!

............................................................................................ CERTIFIED ETHICAL HACKER


6. Inclusión del Proceso Completo de Análisis de Código Malicioso
Descubre y aprende cómo hacer ingeniería reversa de código malicioso para determinar el
1.
origen, funcionalidad y el potencial impacto de un código malicioso. Realizando análisis del
código malicioso, la información detallada correspondiente al código malicioso puede ser
extraída, analizada y esto es una habilidad crucial de un ethical hacker.
2.
4. Programa De Enfoque Práctico
Más del 40% del tiempo de clase es dedicado al aprendizaje de habilidades prácticas y esto
es logrado a través de los laboratorios de EC Council. La proporción de teoría a práctica para
el programa C|EH es 60:40 otorgando a los estudiantes una experiencia práctica de lo último
en técnicas, metodologías, herramientas, trucos de hacking, etc.

C|EH viene integrado con laboratorios para enfatizar los objetivos de aprendizaje. También,
provee laboratorios adicionales que los estudiantes pueden practicar después del
entrenamiento de acuerdo con su tiempo, a través de la plataforma iLabs de EC Council que
los estudiantes pueden adquirir separadamente.
3.
5. El entorno de laboratorio estimula un entorno de tiempo real
El entorno de laboratorio C|EH v10 consiste en los últimos sistemas operativos incluyendo
Windows Server 2016 y Windows 10 configurados con Controlador de Dominio, cortafuegos
y aplicaciones web vulnerables para perfeccionar las habilidades de hacking.

6. Cubre las últimas herramientas de hacking (Basadas en Windows, MAC, Linux, y


Móviles)
El curso C|EH v10 incluye una biblioteca de herramientas que es requerida por practicantes
de seguridad y pentesters para encontrar vulnerabilidades no cubiertas en diferentes
plataformas de operación. Esto provee una opción más amplia a los estudiantes que
4.
cualquier otro programa en el mercado.

6. Acreditación ANSI
La acreditación ANSI significa que el poseedor de la certificación ha completado un curso
prescrito de estudio diseñado específicamente para cumplir los requisitos predeterminados
5.de la industria.

“Gracias por su enfoque holístico en seguridad que da mucha visión de varias herramientas de
seguridad. Una necesidad para el evangelista de la seguridad para defender sus huevos
dorados de información.”

Gatta Sambasiva Rao,


Tata Consultancy Services

............................................................................................ CERTIFIED ETHICAL HACKER


Estamos involucrados en un Proyecto que
utiliza técnicas para realizar evaluación de
Vulnerabilidades. La certificación Certified
Ethical Hacker ha contribuido inmensamente
a mejorar mis habilidades.

Manoj Kumar K,
Contenido del Curso IBM Global Services

Introducción a Ethical Hacking


Footprinting y Reconocimiento
Escaneo de Redes
Enumeración
Análisis de Vulnerabilidades
Hacking de Sistemas
Amenazas de Código Malicioso Sniffing
Ingeniería Social
Negación de Servicio Secuestro de Sesiones
Evasión de IDS, Cortafuegos y Honeypots
Hacking de Servidores Web
Hacking de Aplicaciones Web
Inyección SQL
Hacking de Redes Inalámbricas
Hacking de Plataformas Móviles
Hacking de IoT
Computación en la Nube
Criptografía

............................................................................................ CERTIFIED ETHICAL HACKER


¿Qué es lo que aprenderás?

1. Puntos clave que plagan el mundo de seguridad de la información, proceso de gestión de incidentes
y pruebas de penetración.
.
2. Varios tipos de footprinting, herramientas de footprinting y contramedidas.
3. Técnicas de escaneo de redes y contramedidas para el escaneo.
4. Técnicas de enumeración y contramedidas de enumeración.
5. Metodología para hacking de sistemas, esteganografía, ataques de análisis esteganográfico, y
cobertura de pistas.
6. Tipos diferentes de Troyanos, análisis de Troyanos y contramedidas para Troyanos.
7. Trabajo con virus, análisis de virus, gusanos de computadora, procedimiento de análisis de código
malicioso y contramedidas.
8. Técnicas de sniffing de paquetes y cómo defenderse del sniffing.
9. Técnicas de Ingeniería Social, robo de identidad, y contramedidas para ingeniería social.
10. Técnicas de ataques de DoS/DDoS, botnets, herramientas de ataques de DDoS y contramedidas
para DoS/DDoS.
11. Técnicas de secuestro de sesiones y contramedidas.
12. Diferentes tipos de ataques de servidores web, metodología de ataques y contramedidas.
13. Diferentes tipos de ataques de aplicaciones web, metodología de hacking de aplicaciones web y
contramedidas.
14. Ataques de inyección SQL y herramientas de detección de inyección.
15. Encriptación Inalámbrica, metodología de hacking inalámbrico, herramientas de hacking
inalámbrico y herramientas de seguridad para Wi-Fi.
16. Vector de ataque de plataformas móviles, vulnerabilidades de Android, lineamientos de seguridad
móvil y herramientas.
17. Técnicas de evasión de cortafuegos, IDS y honeypots, herramientas de evasión, y contramedidas.
Varios conceptos, amenazas, ataques, y técnicas de seguridad y herramientas para computación
en la nube.
18. Diferentes tipos de cifrado criptográfico, Infraestructura de Llave Pública (PKI), ataques
criptográficos y herramientas de cripto-análisis.
19. Varios tipos de pruebas de penetración, auditoria de seguridad, evaluación de vulnerabilidades y
mapa de rutas de pruebas de penetración.
20. Realizar análisis de vulnerabilidades para identificar lagunas de seguridad en la red, infraestructura
de Comunicaciones y sistemas finales de la organización objetivo.
21. Diferentes amenazas a plataformas de IoT y aprender a cómo defender los dispositivos de IoT de
forma segura.

............................................................................................ CERTIFIED ETHICAL HACKER


Precio Promocional

$ 1363.50

Promoción válida hasta el 31 enero

............................................................................................ CERTIFIED ETHICAL HACKER