Temario
Objetivo
Prepararse profesionalmente en el hackeo ético y aspirar a la certificación CEH V9 Certified Ethical Hacker de EC-Council.
Dirigido a
Auditores, profesionales en seguridad, administradores de sitio y cualquier profesional a cargo de la integridad de la infraestructura de red en cualquier empresa.
Programa
CEHv8 EC-Council Ethical Hacking and Countermeasures
ExamenEC-Council Certified Ethical Hacker
Al finalizar: Estarás preparado para realizar el Examen 312-50 EC-Council Certified Ethical Hacker (Prometric) y aspirar a la certificación.
Temario
Módulo 01: Introducción al Hackeo Ético
Panorama general de la seguridad de información
Vectores de ataque y amenazas de seguridad de información
Conceptos de hackeo
Fases de hackeo
Tipos de ataque
Controles de seguridad de información
Módulo 02: Huellas y reconocimiento
Conceptos de huellas
Amenazas de huellas
Metodología de huellas
Herramientas de huellas
Contramedidas de huellas
Pruebas de penetración de huellas
Módulo 03: Redes de escaneo
Panorama general del escaneo de redes
Metodología de escaneo CEH
Módul0 04: Enumeración
Conceptos de enumeración
Enumeración NetBIOS
Enumeración SNMP
Enumeración UNIX/Linux
Enumeración LDAP
Enumeración NTP
Enumeración SMTP
Enumeración DNS
Contramedidas de la enumeración
Contramedidas de enumeración SMB
Pruebas de pluma de enumeración
Módulo 05: Hackeo del sistema
Información a la mano antes de la fase de hackeo del sistema
Hackeo del sistema: metas
Metodología de Hackeo CEH (CHM)
Pasos para el hackeo del sistema CEH
Módulo 06: Troyanos y backdoors
Conceptos de troyanos
Infección de troyanos
Tipos de troyanos
Detección de troyanos
Contramedidas
Software anti-troyanos
Prueba de pluma para troyanos y backdoors
Module 07: Virus y gusanos
Concepto de virus y gusanos
Tipos de Virus
Gusanos de computadoras
Análisis malware
Contramedidas
Pruebas de penetración de virus
Módulo 08: Sniffers
Conceptos de sniffers
Ataques de MAC
Ataques de DHCP
Envenenamiento ARP
Ataque spoofing
Envenenamiento DNS
Herramientas de sniffers
Contramedidas
Pruebas de pluma de sniffers
Módulo 09: Ingeniería social
Conceptos de Ingeniería social
Técnicas de Ingeniería social
Personalización en sitios de redes sociales
Robo de identidad
Contramedidas de ingeniería social
Pruebas de pluma de ingeniería social
Módul0 10: Denegación de servicios
Conceptos de DoS/DDoS
Técnicas de ataque DoS
Botnet
Caso de estudio DDoS
Herramienta de ataque DoS
Contramedidas
Herramienta de protección DoS/DDoS
Pruebas de penetración de ataque de denegación de servicio (DoS)
Módulo 11: Sesión hijacking
Conceptos de sesión hijacking
Sesión hijacking nivel de red
Herramientas de sesión hijacking
Contramedidas
Pruebas de sluma sesión hijacking
Módulo 12: Hackeo de servidores web
Conceptos de servidores web
Ataques de servidores web
Metodología de ataque
Herramientas de ataque de servidores web
Contramedidas
Manejo de parches
Herramientas de seguridad de servidores web
Pruebas de pluma de servidores web
Módulo 13: Hackeo de aplicaciones web
Conceptos de aplicaciones web
Amenazas aplicaciones
Metodología de aplicaciones web
Herramientas de hackeo de aplicaciones web
Contramedidas
Herramientas de seguridad
Pruebas de pluma de aplicaciones web