Formación subvencionada | 915 71 71 61 | Acceso Alumnos
Categoría: Seguridad Informática

Certified Ethical Hacker v13

Duración: 5 Días
Modalidad: Teleformación
Nivel: Intermedio

Solicita información ahora

sobre cursos, fechas, precios
y ofertas vigentes

Obtén el dominio de la ciberseguridad para el éxito en el mundo real con Certified Ethical Hacker v13

Los Hackers Éticos Certificados, entrenados en la última versión de CEH v13, están equipados con herramientas y técnicas impulsadas por IA para identificar, explotar y asegurar vulnerabilidades en sistemas y redes.

Objetivo

Aprenderás a aprovechar la IA para automatizar la detección de amenazas, predecir brechas de seguridad y responder rápidamente a los incidentes cibernéticos. Además, también adquirirás las habilidades necesarias para proteger las tecnologías impulsadas por IA contra posibles amenazas. Esta combinación de capacidades de hacking ético e IA te colocará a la vanguardia de la ciberseguridad, listo para defender a organizaciones de todos los sectores de las amenazas avanzadas y adaptarse a los desafíos en evolución.

CEH v13 no es solo una certificación, es una experiencia totalmente inmersiva. CEH combina una formación integral basada en el conocimiento con laboratorios prácticos inmersivos para garantizar una experiencia de aprendizaje completa. Te enfrentarás a objetivos, herramientas y sistemas vulnerables en tiempo real en un entorno controlado, desarrollando habilidades del mundo real que te permitirán aplicar con confianza tu experiencia en cualquier escenario. ¡Prepárate para transformar la forma en que hackeas y proteges el mundo digital!

Audiencia

  • Profesionales de la ciberseguridad: Impulsa tu carrera en ciberseguridad con CEH, mejorada por el poder de la IA
  • Equipos y organizaciones: Impulsa el conocimiento de tu equipo con hacking ético certificado impulsado por IA.
  • Gobierno y fuerzas armadas: CEH goza de la confianza y la valoración a nivel mundial por parte de los departamentos gubernamentales y los organismos de defensa.

Requisitos

No hay requisitos previos específicos para el programa CEH. Sin embargo, recomendamos encarecidamente que los candidatos posean un mínimo de 2 años de experiencia en seguridad informática antes de intentar CEH.

La formación de CEH consiste en probar sistemas y utilizarlos para fines no previstos originalmente. Los candidatos deben comprender las funciones básicas de esos sistemas informáticos antes de intentar hackearlos.

Temario

Aprende los fundamentos y los problemas clave de la seguridad de la información, incluidos los conceptos básicos del hacking ético, los controles de seguridad de la información, las leyes pertinentes y los procedimientos estándar.

Aprende a utilizar las últimas técnicas y herramientas para la huella y el reconocimiento, una fase crítica previa al ataque del hacking ético.

Aprende diferentes técnicas de escaneo de red y contramedidas.

Aprende varias técnicas de enumeración, incluidas las vulnerabilidades del protocolo de puerta de enlace fronteriza (BGP) y el uso compartido de archivos de red (NFS) y las contramedidas asociadas.

Aprende a identificar las brechas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de una organización objetivo. También se incluyen diferentes tipos de evaluación de vulnerabilidades y herramientas de evaluación de vulnerabilidades.

Conoce las diversas metodologías de piratería de sistemas utilizadas para descubrir vulnerabilidades del sistema y la red, incluida la esteganografía, los ataques de esteganálisis y cómo cubrir las pistas.

Obtén información sobre los diferentes tipos de malware (troyanos, virus, gusanos, etc.), malware APT y sin archivos, procedimientos de análisis de malware y contramedidas de malware.

Conoce las técnicas de rastreo de paquetes y sus usos para descubrir vulnerabilidades de red, además de contramedidas para defenderse contra los ataques de rastreo.

Aprende conceptos y técnicas de ingeniería social, incluida la forma de identificar intentos de robo, auditar vulnerabilidades a nivel humano y sugerir contramedidas de ingeniería social.

Conoce las diferentes técnicas de ataque de denegación de servicio (DoS) y DoS distribuido (DDoS), además de las herramientas utilizadas para auditar un objetivo y diseñar contramedidas y protecciones de DoS y DDoS.

Conoce las diversas técnicas de secuestro de sesiones que se utilizan para descubrir la administración de sesiones a nivel de red, la autenticación, la autorización y las debilidades criptográficas y las contramedidas asociadas.

Aprende sobre firewalls, sistemas de detección de intrusos (IDS) y técnicas de evasión de honeypots; las herramientas utilizadas para auditar el perímetro de una red en busca de debilidades y contramedidas.

Obtén información sobre los ataques a servidores web, incluida una metodología de ataque integral utilizada para auditar las vulnerabilidades en las infraestructuras de servidores web y las contramedidas.

Obtén información sobre los ataques a aplicaciones web, incluida una metodología integral de piratería para auditar vulnerabilidades en aplicaciones web y contramedidas.

Obtén información sobre las técnicas de ataque de inyección SQL, las técnicas de evasión y las contramedidas de inyección SQL.

Obtén información sobre los diferentes tipos de cifrado, amenazas, metodologías de piratería, herramientas de piratería, herramientas de seguridad y contramedidas para redes inalámbricas.

Aprende los vectores de ataque en plataformas móviles, la piratería en Android e iOS, la administración de dispositivos móviles, las pautas de seguridad móvil y las herramientas de seguridad.

Aprende diferentes tipos de ataques de Internet de las cosas (IoT) y tecnología operativa (OT), metodologías de piratería, herramientas de piratería y contramedidas.

Aprende diferentes conceptos de computación en la nube, como tecnologías de contenedores y computación sin servidor, diversas amenazas de computación en la nube, ataques, metodologías de piratería y técnicas y herramientas de seguridad en la nube.

Obtén información sobre los algoritmos de cifrado, las herramientas de criptografía, la infraestructura de clave pública (PKI), el cifrado de correo electrónico, el cifrado de disco, los ataques de criptografía y las herramientas de criptoanálisis.

¿Qué incluye el programa del curso?

Clases
en directo

Acceso a
campus virtual

Grabación
de las clases

Diploma
asistencia curso

Materiales curso
y laboratorios

Soporte post-clase
con formador

Metodología probada

Nuestra metodología centrada en el alumno fomenta el desarrollo de tus habilidades a través de práctica, la resolución de problemas y la participación activa

Desde 1992 empresas,
profesionales y estudiantes
han confiado en nosotros

Lo que opinan nuestros alumnos