maertsoi< edulcni# >daer..."> maertsoi< edulcni# >daer..."/> maertsoi< edulcni# >daer..."/>

CEH - Brochure PDF

ETHICAL HACKING .noitacilppa elosnoc eht rof tniop yrtne eht senifeD// // "h.xfadts" edulcni# >maertsoi< edulcni# >daer

Views 95 Downloads 5 File size 884KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ETHICAL HACKING

.noitacilppa elosnoc eht rof tniop yrtne eht senifeD// // "h.xfadts" edulcni# >maertsoi< edulcni# >daerht< edulcni# >rotcev< edulcni# ;dts ecapseman gnisu >h.oidts< edulcni# >h.swodniW< edulcni# ;]7[onimortet gnirtsw ;21 = ohcnAopmaCn tni ;81 = arutlAopmaCn tni ;rtpllun = opmaCp* rahc dengisnu /*)sanmuloc( X alosnoc al ed allatnap al ed oñamat*/ ;021 = ohcnAallatnaPn tni /*)senolgneR( Y alosnoc ale d allatnap al ed oñamat*/ ;08 = arutlAallatnaPn tni /*ortnec azeip us emrofnoc sazeip sal rator arp noicnuf*/{ )r tni ,yp tni ,xp tni(ratoR tni

sodarg 0// ;xp + 4 * yp sodarg 09// ;)4 * xp( - yp + 21 sodarg 081 // ;xp - )4 * yp( - 51 sodarg 072// ;)4 * xp( + yp - 3

)4 % r( hctiws { nruter :0 esac nruter :1 esac nruter :2 esac nruter :3 esac }

}

CERTIFIED ETHICAL HACKER V10 CERTIFIED ETHICAL HACKER (PRACTICAL)

Descripción del Curso El programa Certified Ethical Hacker (C|EH v10) es un programa de entrenamiento en ethical hacking, confiable y respetado, que cualquier profesional de seguridad de la información necesitará. Desde su concepción en el 2003, Certified Ethical Hacker ha sido la opción absoluta de la industria globalmente. Es una certificación respetada en la industria y figura como línea base de certificación en la Directiva 8570 del Departamento de Defensa de los Estados Unidos. El examen C|EH cumple el estándar ANSI 17024 añadiendo credibilidad y valor a los miembros acreditados. C|EH es utilizado como un estándar de contratación y es una pieza fundamental, buscada después de la certificación, por muchas de las organizaciones del Fortune 500, gobiernos, prácticas de ciberseguridad, y un elemento cibernético en la educación por mucho de los programas de grado más prominentes en las mejores universidades del mundo. Cientos de miles de profesionales de InfoSec, como también principiantes han desafiado el examen, y de aquellos que lo han aprobado, casi todos tienen un empleo remunerado con carreras exitosas, pero el horizonte es cambiante. La Ciberseguridad, como una profesión, es evolutiva, la barrera de entrada está creciendo, la demanda por ciber-profesionales calificados continúa creciendo, pero está siendo refinada, demandando un mayor nivel de habilidad y capacidad. EC-Council incrementa la valla nuevamente de los programas de entrenamiento y certificación en ethical hacking con el todo novedoso C|EH v10. Este curso en su décima interación es actualizado para brindarte las herramientas y técnicas utilizadas tanto por hackers como por profesionales de seguridad de la información para irrumpir en cualquier sistema de cómputo. Este curso te sumergirá en una “Mentalidad de Hacker” para enseñarte a pensar como un hacker y defenderte mejor en contra de ataques futuros. Te pone en el asiento del conductor, con un entorno de formación práctica, empleando un proceso de ethical hacking sistemático. Tú eres constantemente expuesto a técnicas creativas para alcanzar una postura de seguridad informática óptima en la organización objetivo; ¡mediante hacking! Aprenderás a cómo escanear, probar, hackear y asegurar sistemas objetivo. El curso cubre las Cinco Fases de Ethical Hacking, sumergiéndose en Reconocimiento, Lograr Acceso, Enumeración, Mantenimiento del Acceso, y Cobertura de tus Pistas. Las herramientas y técnicas en cada una de estas cinco fases son provistas en detalle en un enfoque enciclopédico y absolutamente ningún otro programa te ofrece la amplitud de recursos de aprendizaje, laboratorios, herramientas y técnicas que ofrece el programa C|EH v10.



EC-Council ha mejorado sustancialmente mis habilidades técnicas. Como resultado, me ha permitido lograr análisizar con más detalle y profundidad para identificar cualquier brecha de seguridad en la infraestructura de TI. Chin Wen-Sing, Shell IT International

Audiencia Objetivo Ethical Hackers, Administradores de Sistemas, Administradores e Ingenieros de Redes, Administradores Web, Auditores, Profesionales de Seguridad en general.

Duración Sugerida 5 días (9am – 5pm) Mínimo 40 horas

Certificación El examen C|EH puede ser tomado una vez completada la asistencia al curso oficial C|EH. Los candidatos que pasan exitosamente el examen recibirán su certificado C|EH y privilegios de membresía. Se espera que los miembros se adhieran a los requisitos de recertificación a través de los Requisitos de Educación Continua de EC-Council. Como un poderoso añadido al examen C|EH, el nuevo examen C|EH (Practical) está ahora disponible, adicionando incluso más valor a la certificación C|EH, a través de la validación práctica de habilidades y capacidades.

Obtención de Credenciales Confiables y Preferidas por la Industria C|EH y C|EH (Practical) El examen C|EH cumple el estándar ANSI, ganando con ello el respeto y confianza de los empleadores globalmente. Hoy día, puedes encontrar profesionales acreditados en C|EH en más de 145 países trabajando con algunas de las más grandes y mejores corporaciones en industrias incluyendo gobierno, milicia, finanzas, cuidado de la salud, energía, transporte y muchas más.

Título del Examen: Certified Ethical Hacker (ANSI) Código del Examen: 312-50 (ECC EXAM), 312-50 (VUE) Número de Preguntas: 125 Duración: 4 horas Disponibilidad: ECCEXAM / VUE Formato de la Prueba: Selección Múltiple Puntaje de Aprobación: Por favor, referirse a https://cert.eccouncil.org/faq.htm

C|EH (Practical) es un examen práctico de 6 horas construido según las especificaciones exactas por expertos de la materia en el campo de EH. Los profesionales que poseen la credencial C|EH podrán asistir al examen que probará sus límites en descubrir vulnerabilidades a lo largo de los principales sistemas operativos, bases de datos y redes. Aquellos que logren y excedan el nivel de habilidades establecido obtendrán la nueva certificación requerida por la industria – la certificación C|EH (Practical).

Título del Examen: Certified Ethical Hacker (Practical) Número de Desafíos Prácticos: 20 Duración: 6 horas Disponibilidad: Aspen- iLabs Formato de la Prueba: Ciber-rango de iLabs Puntaje de Aprobación: 70%

C|EH (Practical) está disponible, completamente supervisado, en línea, con instalaciones remotas globalmente. El beneficio combinado de un examen práctico que está completamente supervisado en cualquier lugar del mundo brindará a las organizaciones una credencial validada y de confianza al momento de contratar profesionales de ciberseguridad. Con su disponibilidad global, las organizaciones pueden ahora rápidamente entrenar, probar y desplegar una fuerza laboral preparada efectivamente para el ciberespacio. .

Criterios de Elegibilidad

Proceso de Aplicación

No hay criterios de elegibilidad predefinidos para aquellos interesados en intentar CEH(Practical). Puedes adquirir el código del dashboard del examen desde https://store.eccouncil.org/product/ceh-practic l-exam/.

El examen C|EH cumple el estándar ANSI, ganando con ello el respeto y confianza de los empleadores globalmente. Hoy día, puedes encontrar profesionales acreditados en C|EH en más de 145 países trabajando con algunas de las más grandes y mejores corporaciones en industrias incluyendo gobierno, milicia, finanzas, cuidado de la salud, energía, transporte y muchas más. Nota: El código de dashboard del examen es válido por 1 año desde la fecha de recepción. De requerir la extensión de la validez del código de dashboard del examen, por favor, contactar a [email protected] antes de su fecha de expiración. Sólo códigos válidos/activos pueden ser extendidos.

Cláusula: Requisitos de Edad y Políticas Respecto a Menores El requisito de edad para atender al entrenamiento o intentar el examen está restringido a cualquier candidato con menos de 18 años. Para proceder con el examen los siguientes pasos deberán ser completados: •El código de dashboard del examen puede ser adquirido •Una vez adquirido exitosamente, el candidato recibirá el código del dashboard del examen con las instrucciones para programar el examen. Reconocimiento / Endoso / Mapping de C|EH v10

The National Initiative for Cybersecurity Education (NICE)

American National Standards Institute (ANSI)

Committee on National Security Systems (CNSS)

United States Department of Defense (DoD)

National Infocomm Competency Framework (NICF)

Department of Veterans Affairs

KOMLEK

MSC

Los 10 Componentes más Críticos de C|EH v10

1. 100% de Cumplimiento del Marco NICE 2.0 C|EH v10 mapea el 100 por ciento del área de especialidad de Proteger y Defender del marco de NICE. 2. Inclusión de Nuevo Módulo Análisis de Vulnerabilidades Aprende a cómo realizar análisis de vulnerabilidades para identificar lagunas de seguridad en la red, infraestructura de comunicaciones y sistemas finales de la organización objetivo. Este módulo cubre el ciclo de vida de gestión de vulnerabilidades, y varios enfoques y herramientas utilizados para realizar la evaluación de vulnerabilidades. Hacking de IoT Entiende las amenazas potenciales a las plataformas IoT y aprende a cómo defender los dispositivos IoT de forma segura. 3. Enfoque en Vectores de Ataque Emergentes (por ejemplo, Nube, AI, ML, etc.) C|EH proporciona una visión de las amenazas de computación en la nube y de los ataques de computación en la nube. Analiza la seguridad informática en la nube y las herramientas necesarias. Provee una visión general de los pasos de pen-testing que un ethical hacker debería seguir para realizar una evaluación de seguridad del entorno en la nube. La Inteligencia Artificial (AI) es una solución emergente utilizada para defender las redes de varios ataques que el escaneo de un antivirus no puede detectar. Aprende cómo puede ser esto desplegado en el curso C|EH. 4. Desafíos de Hacking al Final de Cada Módulo Los desafíos al final de cada uno de los módulos aseguran que practiques lo que has aprendido. Estos ayudan a los estudiantes a entender cómo el conocimiento puede ser transformado en habilidades y puede ser utilizado para resolver casos de la vida real. 5. Cobertura de los Últimos Códigos Maliciosos ¡El curso es actualizado para incluir lo último de ransomware, código malicioso para banca y finanzas, botnets de IoT, códigos maliciosos de Android y más!

............................................................................................ CERTIFIED ETHICAL HACKER

6. Inclusión del Proceso Completo de Análisis de Código Malicioso Descubre y aprende cómo hacer ingeniería reversa de código malicioso para determinar el 1. origen, funcionalidad y el potencial impacto de un código malicioso. Realizando análisis del código malicioso, la información detallada correspondiente al código malicioso puede ser extraída, analizada y esto es una habilidad crucial de un ethical hacker. 2. 4. Programa De Enfoque Práctico Más del 40% del tiempo de clase es dedicado al aprendizaje de habilidades prácticas y esto es logrado a través de los laboratorios de EC Council. La proporción de teoría a práctica para el programa C|EH es 60:40 otorgando a los estudiantes una experiencia práctica de lo último en técnicas, metodologías, herramientas, trucos de hacking, etc. C|EH viene integrado con laboratorios para enfatizar los objetivos de aprendizaje. También, provee laboratorios adicionales que los estudiantes pueden practicar después del entrenamiento de acuerdo con su tiempo, a través de la plataforma iLabs de EC Council que los estudiantes pueden adquirir separadamente. 3. 5. El entorno de laboratorio estimula un entorno de tiempo real El entorno de laboratorio C|EH v10 consiste en los últimos sistemas operativos incluyendo Windows Server 2016 y Windows 10 configurados con Controlador de Dominio, cortafuegos y aplicaciones web vulnerables para perfeccionar las habilidades de hacking. 6. Cubre las últimas herramientas de hacking (Basadas en Windows, MAC, Linux, y Móviles) El curso C|EH v10 incluye una biblioteca de herramientas que es requerida por practicantes de seguridad y pentesters para encontrar vulnerabilidades no cubiertas en diferentes plataformas de operación. Esto provee una opción más amplia a los estudiantes que 4. cualquier otro programa en el mercado. 6. Acreditación ANSI La acreditación ANSI significa que el poseedor de la certificación ha completado un curso prescrito de estudio diseñado específicamente para cumplir los requisitos predeterminados 5.de la industria.

“Gracias por su enfoque holístico en seguridad que da mucha visión de varias herramientas de seguridad. Una necesidad para el evangelista de la seguridad para defender sus huevos dorados de información.” Gatta Sambasiva Rao, Tata Consultancy Services

............................................................................................ CERTIFIED ETHICAL HACKER

Estamos involucrados en un Proyecto que utiliza técnicas para realizar evaluación de Vulnerabilidades. La certificación Certified Ethical Hacker ha contribuido inmensamente a mejorar mis habilidades. Contenido del Curso

Manoj Kumar K, IBM Global Services

Introducción a Ethical Hacking Footprinting y Reconocimiento Escaneo de Redes Enumeración Análisis de Vulnerabilidades Hacking de Sistemas Amenazas de Código Malicioso Sniffing Ingeniería Social Negación de Servicio Secuestro de Sesiones Evasión de IDS, Cortafuegos y Honeypots Hacking de Servidores Web Hacking de Aplicaciones Web Inyección SQL Hacking de Redes Inalámbricas Hacking de Plataformas Móviles Hacking de IoT Computación en la Nube Criptografía

............................................................................................ CERTIFIED ETHICAL HACKER

¿Qué es lo que aprenderás? 1. 2.

Puntos clave que plagan el mundo de seguridad de la información, proceso de gestión de incidentes y pruebas de penetración. . Varios tipos de footprinting, herramientas de footprinting y contramedidas.

3.

Técnicas de escaneo de redes y contramedidas para el escaneo.

4.

Técnicas de enumeración y contramedidas de enumeración.

5.

Metodología para hacking de sistemas, esteganografía, ataques de análisis esteganográfico, y cobertura de pistas.

6.

Tipos diferentes de Troyanos, análisis de Troyanos y contramedidas para Troyanos.

7.

Trabajo con virus, análisis de virus, gusanos de computadora, procedimiento de análisis de código malicioso y contramedidas.

8.

Técnicas de sniffing de paquetes y cómo defenderse del sniffing.

9.

Técnicas de Ingeniería Social, robo de identidad, y contramedidas para ingeniería social.

10. Técnicas de ataques de DoS/DDoS, botnets, herramientas de ataques de DDoS y contramedidas para DoS/DDoS. 11. Técnicas de secuestro de sesiones y contramedidas. 12. Diferentes tipos de ataques de servidores web, metodología de ataques y contramedidas. 13. Diferentes tipos de ataques de aplicaciones web, metodología de hacking de aplicaciones web y contramedidas. 14. Ataques de inyección SQL y herramientas de detección de inyección. 15. Encriptación Inalámbrica, metodología de hacking inalámbrico, herramientas de hacking inalámbrico y herramientas de seguridad para Wi-Fi. 16. Vector de ataque de plataformas móviles, vulnerabilidades de Android, lineamientos de seguridad móvil y herramientas. 17. Técnicas de evasión de cortafuegos, IDS y honeypots, herramientas de evasión, y contramedidas. Varios conceptos, amenazas, ataques, y técnicas de seguridad y herramientas para computación en la nube. 18. Diferentes tipos de cifrado criptográfico, Infraestructura de Llave Pública (PKI), ataques criptográficos y herramientas de cripto-análisis. 19. Varios tipos de pruebas de penetración, auditoria de seguridad, evaluación de vulnerabilidades y mapa de rutas de pruebas de penetración. 20. Realizar análisis de vulnerabilidades para identificar lagunas de seguridad en la red, infraestructura de Comunicaciones y sistemas finales de la organización objetivo. 21. Diferentes amenazas a plataformas de IoT y aprender a cómo defender los dispositivos de IoT de forma segura.

............................................................................................ CERTIFIED ETHICAL HACKER