Ethical Hacking and Countermeasures (CEH v8)

Kryteria
En Mexico City

$10001-20000
¿Quieres hablar con un asesor sobre este curso?
Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares

Información importante

  • Capacitación laboral
  • Mexico city
  • 48 horas de clase
  • Duración:
    6 Días
Descripción

Objetivo del curso: El objetivo del curso de Ethical hacker es ayudar a la organización a tomar medidas preventivas contra los ataques maliciosos atacando al sistema ellos mismos, todo esto dentro de los límites legales. Esta filosofía se deriva de la práctica demostrada de tratar de atrapar a un ladrón, pensando como un ladrón. Como la tecnología avanza y la organización depende de la tecnología cada vez más, los activos de información se han convertido en componentes críticos de la supervivencia. Destinatarios del curso: Un Éthical hacker es un profesional calificado que entiende y sabe cómo buscar las debilidades y vulnerabilidades en los sistemas de objetivo y utiliza los mismos conocimientos y herramientas que un hacker malintencionado.

Información importante
Instalaciones

Dónde se imparte y en qué fechas

Inicio Ubicación
Consultar
Mexico City
Insurgentes Sur 949 Piso 9, Col. Nápoles, 03810, Ciudad de México, México
Ver mapa

Preguntas Frecuentes

· Requisitos

Conocimientos de Seguridad Informatica, ( Se recomienda en el primer curso de EC.Council) (ENSA) EC-Council Network Security Administrator

¿Qué aprendes en este curso?

Hacking
Seguridad informática
Hackeo Etico

Profesores

Certificado Certificado
Certificado Certificado
Certificado

Programa académico

Ethical Hacking and Countermeasures (CEH V6) Duration: 48 hours Course Outline Version 6 CEHv6 Curriculum consists of instructor-led training and self-study. The Instructor will provide the details of self-study modules to the students beginning of the class. Module 1: Introduction to Ethical Hacking Module 2: Hacking Laws Module 3: Footprinting Module 4: Google Hacking Module 5: Scanning Module 6: Enumeration Module 7: System Hacking Module 8: Trojans and Backdoors Module 9: Viruses and Worms Module 10: Sniffers Module 11: Social Engineering Module 12: Phishing Module 13: Hacking Email Accounts Module 14: Denial-of-Service Module 15: Session Hijacking Module 16: Hacking Web Servers Module 17: Web Application Vulnerabilities Module 18: Web-Based Password Cracking Techniques Module 19: SQL Injection Module 20: Hacking Wireless Networks Module 21: Physical Security Module 22: Linux Hacking Module 23: Evading IDS, Firewalls and Detecting Honey Pots Module 24: Buffer Overflows Module 25: Cryptography Module 26: Penetration Testing Module 27: Covert Hacking Module 28: Writing Virus Codes Module 29: Assembly Language Tutorial Module 30: Exploit Writing Module 31: Smashing the Stack for Fun and Profit Module 32: Windows Based Buffer Overflow Exploit Writing Module 33: Reverse Engineering Module 34: MAC OS X Hacking Module 35: Hacking Routers, cable Modems and Firewalls Module 36: Hacking Mobile Phones, PDA and Handheld Devices Module 37: Bluetooth Hacking Module 38: VoIP Hacking Module 39: RFID Hacking Module 40: Spamming Module 41: Hacking USB Devices Module 42: Hacking Database Servers Module 43: Cyber Warfare- Hacking, Al-Qaida and Terrorism Module 44: Internet Content Filtering Techniques Module 45: Privacy on the Internet Module 46: Securing Laptop Computers Module 47: Spying Technologies Module 48: Corporate Espionage- Hacking Using Insiders Module 49: Creating Security Policies Module 50: Software Piracy and Warez Module 51: Hacking and Cheating Online Games Module 52: Hacking RSS and Atom Module 53: Hacking Web Browsers (Firefox, IE) Module 54: Proxy Server Technologies Module 55: Data Loss Prevention Module 56: Hacking Global Positioning System (GPS) Module 57: Computer Forensics and Incident Handling Module 58: Credit Card Frauds Module 59: How to Steal Passwords Module 60: Firewall Technologies Module 61: Threats and Countermeasures Module 62: Case Studies Module 63: Botnets Module 64: Economic Espionage Module 65: Patch Management Module 66: Security Convergence Module 67: Identifying the Terrorist


Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares