Ethical Hacking Certified Professional

Ethical Hacking Certified Professional

Hoy en día, la seguridad de los datos está en el corazón de todas las empresas y gobiernos. Por lo tanto, comprender de dónde provienen las amenazas y cuáles son los medios físicos, técnicos y administrativos para contrarrestarlas es la base de cualquier estrategia empresarial.


En un mundo altamente interconectado, la seguridad de TI es un área que seguirá adquiriendo un papel cada vez más importante dentro de los procesos de la empresa y el mundo laboral.


En este contexto, los Ethical Hackers representan, por supuesto, las principales figuras. Al ser profesionales de la ciberseguridad que dominan las mismas herramientas que utilizan los piratas informáticos, explotan este conocimiento para implementar contramedidas efectivas útiles para la protección de los sistemas.

!Desarróllate como un Ethical Hacking!

Fecha de Inicio: 17 de Noviembre de 2024.

Modalidad: Online

Horario: Sábados de 8.00 a 12.00 pm

Duración: 20 horas

Precio: $ 16,000.00 MN

Precio con 50 % Descuento: $ 8000.00 MN

Con 3,6,9 MSI

                         


Incluye herramientas de preparación como son:


  • Guía de Estudios
  • Glosario importante para el examen
  • Exámenes de preparación sin límite de uso
  • Tutoría para aprobación de examen**


Exámen de certificación incluido:

  • Ethical Hacking Certified Professional



Contenido

Basics

Introduction cybersecurity

5 phases to a penetration test

Attack types

Legal

Ambito legal en la seguridad

Scanning - Enumeration

ICMP Message type

CIDR

Port Numbers

Puertos importantes.

HTTP Errors Code

NMAP

Scan Type

Sniffing and Evasion

IPV4 and IPV6

MAC Address

NAT

STATEFUL Inspection

HTTP Tunnelling

Snort IDS

Span port

IDS Evansion Tactics

TCPdump syntax

Reconnaissance

Definition

Google Hacking

DNS

DNS Record types

TCP Header flags

DHCP

Attacking a System

Rules for password

LM Hashing

Attack type

Passive Online

Active Online

Sidejacking

Authentication Types.

Sesion Hijacking

SAM File

Social Enginnering

Human based Attacks

Computer Based Attacks

Cryptography

Symmetric algorithms

Asymmetric Encryption

Asymmetric Algorithms

Hash Algorithms

Trust Model

Physical Security

Physical measure

Technical measures

Operational measures

Hacking

Web-Based Hacking

Wireliess Network Hacking

Trojans and other Attacks.

Virus Type

Viruses

DOS Type

Command Line Tools

NMap

Netcap

Snort

hping

Tools of the trade

Foot-printing

Web Research tools

DNS and whois tools

Systems Hacking Tools

Password hacking

Keyloggers and Screen Capture

Spyware

Share by: