Ethical Hacker Security Training

5.0
1 opinión
  • Execelente la verdad muy bueno
    |

Curso

En Ciudad de Buenos Aires

$ 7.390 + IVA

Descripción

  • Tipología

    Curso

  • Nivel

    Nivel iniciación

  • Lugar

    Ciudad de buenos aires

  • Horas lectivas

    40h

  • Duración

    5 Días

Ethical Hacker Security Training

El objetivo final detrás del dictado de esta capacitación, es el de transmitir al alumno, el conjunto de conocimientos generales requeridos por el cuerpo común de conocimiento que soporta la certificación CEH (Certified Ethical Hacking) promovida por EC-Council.

El contenido vertido en nuestro ETHICAL HACKER SECURITY TRAINING, comprende un plan de entrenamiento NO OFICIAL, elaborado con el objeto que en él, no solo se encuentren alcanzados los principales objetivos requeridos de cara a la toma del examen oficial de CEH (Certified Ethical Hacker) propuesto por EC-Council, sino que a su vez, los asistentes puedan obtener el conocimiento necesario para planificar y ejecutar procesos de “Test de Intrusión Controlados” dentro de la organización o como servicio de valor agregado para terceros.

Este entrenamiento cuenta con una carga horaria de cuarenta (40) horas, la entrega de material digital, la realización de laboratorios a fin de fijar conocimientos, los cuales son impartidos por un equipo de profesionales, que no solo cuenta con experiencia comprobable en el dictado de cursos y carreras de similares características, sino también con la experiencia de campo necesaria, obtenida a partir del desarrollo de tareas de consultoría relacionada con la especialidad en empresas de primer nivel del ámbito Nacional e Internacional.

Sedes y fechas disponibles

Ubicación

inicio

Ciudad de Buenos Aires (Capital Federal)
Ver mapa
Av. Cordoba 939 1er Piso, C1054AAI

inicio

Consultar

Información relevante sobre el curso

El objetivo final detrás del dictado de esta capacitación, es el de transmitir al alumno, el conjunto de conocimientos generales requeridos por el cuerpo común de conocimiento que soporta la certificación CEH (Certified Ethical Hacking) promovida por EC-Council. El contenido vertido en nuestro ETHICAL HACKER SECURITY TRAINING, comprende un plan de entrenamiento NO OFICIAL, elaborado con el objeto que en él, no solo se encuentren alcanzados los principales objetivos requeridos de cara a la toma del examen oficial de CEH (Certified Ethical Hacker) propuesto por EC-Council, sino que a su vez, los asistentes puedan obtener el conocimiento necesario para planificar y ejecutar procesos de “Test de Intrusión Controlados” dentro de la organización o como servicio de valor agregado para terceros. Este entrenamiento cuenta con una carga horaria de cuarenta (40) horas, la entrega de material digital, la realización de laboratorios a fin de fijar conocimientos, los cuales son impartidos por un equipo de profesionales, que no solo cuenta con experiencia comprobable en el dictado de cursos y carreras de similares características, sino también con la experiencia de campo necesaria, obtenida a partir del desarrollo de tareas de consultoría relacionada con la especialidad en empresas de primer nivel del ámbito Nacional e Internacional.

.

Si bien no existen requerimientos específicos a ser cumplidos por los asistentes a este entrenamiento, se aconseja poseer conocimientos básicos de networking y administración de sistemas (Linux/Windows). Adicionalmente, es posible que para aquellas personas cuyo objetivo se encuentre fijado en la certificación oficial CEH (Certified Ethical Hacker), deban cumplir al momento de tomar el examen de certificación oficial con un conjunto de requisitos específicos, los cuales recomendamos se consulten en la siguiente URL: http://www.eccouncil.org/CEH.htm

Ethical Hacker Security Training

Te contactaremos a la dirección de mail que nos hayas dejado en el termino de 1 o 2 días. Gracias!

Preguntas & Respuestas

Añadí tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién querés que te responda?

Dejanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

5.0
  • Execelente la verdad muy bueno
    |
100%
5.0
excelente

Valoración del curso

Lo recomiendan

Valoración del Centro

Milagros Alarcon

5.0
02/11/2020
Sobre el curso: Execelente la verdad muy bueno
¿Recomendarías este curso?:
*Todas las opiniones recolectadas por Emagister & iAgora han sido verificadas

Materias

  • Seguridad de la información
  • Seguridad redes
  • Seguridad bancaria
  • Ethical Hacking
    1

    1 alumnos indicaron haber adquirido esta competencia

Profesores

IT College Instructor Senir

IT College Instructor Senir

Instructor IT

Plan de estudios

Contenidos

  1. Introducción al Hacking Ético, Ética y Legalidad

  1. Comprendiendo la Terminología

  2. Identificando las Diferentes Áreas de Explotación (Hacking Technologies)

  3. Comprendiendo los Pasos Involucrados en el Proceso de Ethical Hacking

        1. Etapas en el Proceso de Ethical Hacking:

          Paso 1: Reconocimiento (Pasivo / Activo)

          Paso 2: Escaneo

          Paso 3: Obtenciónde Acceso

          Paso 4: Mantenimiento de Acceso

          Paso 5: Eliminación de Rastros

  4. Hacktivismo

  5. Diferentes Clases de Hacker

        1. Ethical Hackers y Crackers

        2. Rol de Trabajo de un Hacker Ético

        3. Objetivos que persiguen los atacantes

  6. SFE Triangle

  7. Skills Requerido para convertirse en un Hacker Ético

  8. Vulnerability Research

  9. Formas de conducer un Proceso de Hacking Ético

        1. Creando un Plan de Evaluación de la Seguridad

        2. Tipos de Hacks Éticos

        3. Tipos de Testing

        4. Reportes relacionados con la tarea del Hacker Ético

  10. Implicancias Legales del Hacking

  11. Introducción a las Leyes Federales (18 U.S.C. § 1029 /1030)

  1. Footprinting *

  1. Footprinting

        1. A que llamamos Footprinting?

        2. Proceso de Information Gathering

        3. Motores de Búsqueda

        4. Websites

        5. Network Footprinting

        6. Redes Sociales

        7. Correo Electrónico

        8. Metadatos

        9. Buscadores Especializados

        10. Complementos del Navegador

        11. Maltego

        12. Otros métodos de obtención de información

        13. Inteligencia Competitiva

  1. Introducción a Networking para Penetration Testers

  1. Introducción a Networking

        1. Modelo OSI

        2. TCP/IP

        3. Direcciones MAC

        4. IP Protocol

        5. TCP Protocol

        6. UDP Protocol

        7. Puertos & Servicios

        8. 3 way Handshake

  1. Escaneo y Enumeración *

  1. Escaneo

        1. Introducción

        2. Identificación de Sistemas Vivos

        3. Identificación de Puertos Abiertos

        4. Identificación de Sistema Operativo

        5. Identificación de Aplicaciones

        6. Escaneo de Vulnerabilidades

        7. Identificación de Vectores de Ataque

        8. Técnicas de Ping Sweep

        9. Preparación del Ataque

  2. Enumeración

  1. Introducción a Criptografía para Penetration Testers

  1. Tipos de Cifrado

  2. Algorítmos Simétricos

  3. Funciones de Hash

  4. Algoritmos Asimétricos

  1. System Hacking *

  1. Ataques a las Passwords

  2. Ataques a la Infraestructura

  3. Ataques de Denegación de Servicios

  4. Frameworks de Explotación

  1. Sniffers *

  1. Protocolos susceptible a ser snifeados

  2. Sniffing Activo y Pasivo

  3. ARP Poisoning

  4. Ethereal: Filtros de Visualización y Captura

  5. MAC Flooding

  6. Técnicas de DNS Spoofing

  7. Sniffing: Contramedidas

  1. Ingeniería Social & Ataques del Lado del Cliente *

    1. Ingeniería Social

        1. A que llamamos Ingeniería Social?

        2. Tipos communes de Ataque

        3. Ataques Internos

        4. Robo de Identidad

        5. Ataques de Phishing y su Relación con la Ingeniería Social

        6. Online Scams

        7. URL Obfuscation

        8. Contramedidas

  1. Ataques del Lado del Cliente

  1. Web Hacking *

  1. Hacking Web Servers

      1. Introducción a la Problemática

      2. Ataques contra Web Servers: Generalidades

  2. Ataques a las Aplicaciones Web

      1. Cómo funcionan las aplicaciones Web?

      2. Objetivos detrás del Hacking de Aplicaciones Web

      3. Testeo de Aplicaciones

      4. Vulnerabilidades en Aplicaciones Web

      5. Web Application Penetration Test

      6. OWASP / OWASP Top Ten

      7. Recomendaciones Generales

  1. SQL Injection *

  1. SQL Injection

      1. A que llamamos SQL Injection?

      2. Pasos comprendidos en un ataque de SQL Injection

      3. SQL Injection: Contramedidas

  1. Wireless Hacking

  1. Introducción a las Redes Inalámbricas

  2. Ataques a WEP

  3. Ataques a WPA/WPA2

  4. Rogue Access Points

  5. MAC Spoofing

  6. Rogue Access Points

  7. Denegación de Servicio

  8. Contramedidas

  1. Test de Intrusión: Metodologías

  1. Morivación, Justificación e Importancia

  2. Una herramienta mas…

  3. Periodicidad

  4. Comercialización del Servicio

  5. Contratación

  6. Aspectos Legales, Autorizaciones

  7. Evaluaciones de Seguridad

  8. Como Conducir un Proceso de EH?

  9. Componentes Principales en el Proceso de EH

  10. Aspectos Generales

  11. Entregables

  12. Otras Guías y Marcos Metodológicos

    *Áreas temáticas en los que se incluyen Laboratorios y/o Demostraciones a cargo del Instructor.

    Todo el material utilizado en el curso de capacitación para la exposición de los temas, se encuentra en castellano.

Información adicional

Este curso se puede dictar tanto a distancia como en forma presencia. Rogamos confirmar disponibilidad con un ejecutivo de cuentas de IT College: info@itcollege.com.ar

Ethical Hacker Security Training

$ 7.390 + IVA