CEH | Certified Ethical Hacker

código verde
En San Pedro

$ 7
más IVA
¿Quieres hablar con un asesor sobre este curso?

Información importante

  • Taller intensivo
  • Nivel intermedio
  • San pedro
  • 48 horas de clase
  • Duración:
    5 Días
Descripción

Formar “Hackers Éticos Certificados”; profesionales que entienden y saben como buscar vulnerabilidades en sistemas específicos. Los hackers éticos usarán sus conocimientos y una gran variedad de herramientas para realizar tareas preventivas y correctivas; así
como también conocerán tácticas defensivas para proteger a la organización antes que una verdadera amenaza comprometa los sistemas.

Información importante
Instalaciones

Dónde se imparte y en qué fechas

Inicio Ubicación
Consultar
San Pedro
Av. Batallón de San Patricio #109 P10 Col. Valle Oriente, 66269, Nuevo León, México
Ver mapa

Preguntas Frecuentes

· Requisitos

Tener conocimiento de redes, servidores y sistemas como Linux, además de Windows. También conocer de Networking + TCP/IP. Esto, para que aproveche el curso al máximo, sin embargo, no es impedimento el que, por ejemplo, no haya trabajado con Linux previamente, porque el curso es muy didáctico y el instructor despejará cualquier duda que pudiera tener.

¿Qué aprendes en este curso?

Information Security
Hacking
Penetration Testing
CEH
Computer Security

Profesores

David Schekaibán
David Schekaibán
Director de Seguridad Informática

El Ing. David Schekaibán es Director de Seguridad Informática de código verde; además de contar con diversas certificaciones como CEH , CHFI, ECSA; realiza pruebas de penetración y administración de equipos de respuesta a incidentes, concientización y entrenamiento de personal para organizaciones de distintos ámbitos en Latinoamérica. Con más de 10 años de experiencia específica en seguridad informática, también es un experto en ataques y delitos cibernéticos, detección de intrusiones y protección de activos informáticos.

Programa académico

Nuestro programa contempla los siguientes módulos:
1. INTRODUCCIÓN AL HACKEO ÉTICO
2. HUELLAS DIGITALES Y RECONOCIMIENTO
3. REDES Y EXPLORACIÓN
4. ENUMERACIÓN
5. HACKEO DEL SISTEMA
6. TROYANOS Y BACKDOORS
7. VIRUS Y GUSANOS
8. SNIFFERS
9. INGENIERIA SOCIAL
10. NEGACIÓN DE SERVICIOS
11. SESIÓN DE SECUESTROS (HIJACKING)
12. SECUESTRO DE SERVIDORES WEB
13. APLICACIONES WEB PARA HACKEO
14. INYECCIÓN SQL
15. HACKEO DE REDES INALÁMBRICAS
16. EVADIENDO IDs, FIREWALL Y HONEYPOTS
17. DESBORDAMIENTO BUFFER
18. CRIPTOGRAFÍA
19. PRUEBAS DE PENETRACIÓN

Información adicional

Para una cotización actualizada, favor de contactarnos.

Estamos a sus órdenes para cualquier duda.