Descripción
CEH es la certificación en Ciberseguridad más demandada en el mundo.
El curso Certified Ethical Hacker (CEH), sumerge a los participantes en el mundo de la Ciberseguridad y el Hackeo Ético. A través de un enfoque práctico y guiado, aprenden a pensar y actuar como Hackers Éticos, explorando técnicas y herramientas utilizadas por ciberdelincuentes para fortalecer las defensas de la organización.
Desde el análisis de vulnerabilidades y el escaneo de redes hasta la explotación de sistemas, los participantes adquieren conocimientos profundos sobre cómo identificar y contrarrestar amenazas.
Detalles
2x1 (Certified Ethical Hacker + Curso en línea Cybersecurity Essentials).
Examen de certificación oficial por parte de EC-Council (Disponible sólo en inglés).
Ejercicios de revisión.
Material oficial.
Acceso al material de la versión actualizada
Acceso por 6 meses a Laboratorios Oficiales.
Acceso al ambiente práctico CEH Engage.
Global CEH Challenge.
Segunda oportunidad de examen.
Diploma de finalización de curso.
Insignia digital para compartir en redes.
¡Tu aprendizaje es nuestro compromiso!
Si no apruebas tu examen en el primer intento, te brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de tu asistencia previamente.
Al finalizar el curso, podrás:
- Comprender las 5 fases del Hackeo Ético.
- Reconocer y evaluar posibles puntos débiles en sistemas y redes que podrían ser explotados por ciberdelincuentes.
- Ejecutar pruebas controladas para simular ataques y evaluar la efectividad de las defensas de seguridad de una organización.
- Familiarizarse con una variedad de herramientas y técnicas de Hacking Ético utilizadas para evaluar y mejorar la seguridad de sistemas y redes.
- Administradores de Redes / Seguridad de Redes.
- Auditor de Seguridad de la Información de nivel medio.
- Auditor de Ciberseguridad.
- Administrador de Seguridad.
- Administrador de Seguridad de TI.
- Analista de Ciberdefensa.
- Analista de Evaluación de Vulnerabilidades.
- Analista de Advertencias.
- Analista de Seguridad.
- Analista de Ciberseguridad.
- Ingeniero de Seguridad de Redes.
- Ingeniero de Redes.
- Consultor Senior de Seguridad.
- Gerente de Seguridad de la Información.
- Arquitecto de Soluciones.
- Consultor de Ciberseguridad.
Criterio de Elegibilidad.
Para poder presentar el examen, el candidato tiene dos opciones:
- Si un candidato ha asistido a un curso oficial de EC-Council, ya sea en un Centro de Capacitación Acreditado (ATC), a través de la plataforma iClass o una institución académica aprobada, el candidato es elegible para presentar el examen, sin tener que pasar por el proceso de aplicación.
- Sin asistir a una Capacitación de Seguridad de Redes Oficial, el candidato debe tener por lo menos 2 años de experiencia laboral en el dominio de Seguridad de la Información. Si el candidato cuenta con la experiencia laboral requerida, pueden ingresar su aplicación de elegibilidad junto con una cuota no reembolsable de $100 dólares.
- Duración: 4 horas.
- Número de preguntas: 125 de opción múltiple.
- Calificación aprobatoria: 70%.
- Formato: En línea, supervisado (vía cámara web). Portal de Examen de EC-Council.
- Idioma: inglés.
- EC-Council da una duración de 1 año para presentar su examen de certificación, siempre y cuando la verificación no cambie las condiciones o versión.
- La certificación es gobernada y mantenida por EC-Council.
Si no apruebas tu examen en el primer intento, te brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de tu asistencia previamente.
Contenido
1. Introducción al Hackeo Ético
2. Huellas y Reconocimiento
3. Escaneo de Redes
4. Enúmeración
5. Análisis de Vulnerabilidad
6. Hackeo de Sistemas
7. Amenazas de Malware
8. Sniffing
9. Igeniería Social
10. Negación del Servicio
11. Secuestro de Sesión
12. Evasión de IDS, Firewalls y Honeypots
13. Hackeo de Servidores Web
14. Hackeo de Aplicaciones Web
15. Inyección SQL
16. Hackeo de Redes Inálambricas
17. Hackeo de Plataformas Móviles
18. Hackeo a Io T (Internet de las Cosas)
19. Cloud Computing
20. Criptografía