Download Diapositiva 1 - Allin1Consulting
Transcript
Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures Certified Ethical Hacker (CEH) v8 Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean conscientes de la necesidad ineludible de formar a sus profesionales en esta materia, como método para garantizar la continuidad de su negocio. Se hace imprescindible un curso independiente de fabricante que pretende introducir, demostrar y enseñar las herramientas utilizadas por los hackers. Estas herramientas se utilizaran solo para test quedando prohibido hacer un uso malicioso de ellas, ateniéndose el alumno a las responsabilidades legales en las que pudiera incurrir. Alhambra-Eidos tiene el derecho y la obligación, de comprobar que el alumno cumple el requisito de pertenecer a compañías o entidades reconocidas legalmente. Ethical Hacking & Countermeasures Certified Ethical Hacker (CEH) v8 Objetivos Aprender cómo escanear, testear y asegurar los sistemas propios Aprender cómo trabajan las defensas perimétricas ensayando ataques sobre maquetas de los esquemas de red más habituales. Aprender los métodos que utilizan los intrusos para adquirir progresivamente derechos y los pasos necesarios para evitar esto. Aprender sobre Detección de intrusos, creación de reglas, Inteligencia Open Source, manejo de incidentes y confección e interpretación de logs de seguridad. Ethical Hacking & Countermeasures Certified Ethical Hacker (CEH) v8 Dirigido a Profesionales, Gestores, Decisores y Responsables de IT que necesiten conocer las soluciones de Seguridad existentes hoy día. Profesionales pertenecientes a Compañías, entidades y organismos que quieran de manera segura aprovechar sin riesgos todo el potencial tanto de Internet como de las Intranets propias. Estudiantes de Ramas relacionadas con la seguridad privada y a la prevención de hechos delictivos, tan presentes en la actual “sociedad del riesgo” que necesiten conocer los nuevos delitos llevados a cabo a través de medios telemáticos que necesitan profesionales altamente especializados. Prerrequisitos Valorable Experiencia en trabajos con redes Linux, Windows o TCP/IP en general. Ethical Hacking & Countermeasures Certified Ethical Hacker (CEH) v8 Módulos del Curso Módulo 1: Introducción al Ethical Hacking Módulo 2: Footprinting Módulo 3: Escaneo de redes Módulo 4: Enumeración Módulo 5: Hacking del sistema Módulo 6: Troyanos y puertas traseras Módulo 7: Sniffers Módulo 8: Denegación de Servicio Módulo 9: Ingeniería social Módulo 10: Hijacking de sesiones Módulo 11: Hacking de servidores Web Ethical Hacking & Countermeasures Certified Ethical Hacker (CEH) v8 Módulos del Curso Módulo 12: Vulnerabilidades de aplicaciones Web Módulo 13: Cracking de passwords Web Módulo 14: Inyección de SQL Módulo 15: Hacking de redes Wireless Módulo 16: Virus Módulo 17: Seguridad física Módulo 18: Hacking Linux Módulo 19: Evitar Firewalls, IDS y Honeypots Módulo 20: Buffer Overflows Módulo 21: Criptografía Módulo 22: Pruebas de penetración Computer. Hacking Forensic Investigator (CHFI) v8 Computer Hacking Forensics Investigator (CHFI) v8 Dirigido a Profesionales, Gestores, Decisores y Responsables de IT que necesiten conocer las soluciones de Seguridad existentes hoy día. Profesionales pertenecientes a Compañías, entidades y organismos que quieran proteger la información, gestionar la respuesta a incidentes y realizar operaciones forenses informáticas. Estudiantes de Ramas relacionadas con la seguridad privada y a la prevención de hechos delictivos, tan presentes en la actual “sociedad del riesgo” que necesiten conocer los nuevos delitos llevados a cabo a través de medios telemáticos que necesitan profesionales altamente especializados. Computer Hacking Forensics Investigator (CHFI) v8 Módulos del Curso Módulo 1: Informática forense en el mundo actual Módulo 2: Proceso de investigación Módulo 3: Búsqueda y control de ordenadores Módulo 4: Evidencia digital Módulo 5: Procedimientos de respuesta inicial Módulo 6: Lab: Informática forense Módulo 7: Discos duros y sistemas de archivos Módulo 8: Informática forense en Windows Módulo 9: Adquisición y duplicación de datos Módulo 10: Recuperar archivos y particiones eliminados Módulo 11: Investigación forense utilizando AccessData FTK Computer Hacking Forensics Investigator (CHFI) v8 Módulos del Curso Módulo 12: Investigación forense con EnCase Módulo 13: Esteganografía Módulo 14: Crackers de password de aplicación Módulo 15: Capturar log y correlación de eventos Módulo 16: Forense en redes y tráfico de red Módulo 17: Investigar ataques wireless Módulo 18: Investigar ataques Web Módulo 19: Seguimiento de e-mails Módulo 20: Forense móvil Módulo 21: Investigar informes Módulo 22: Convertirse en testigo experto Inscripciones e Información C/ Aguacate, 41 Edificio B4 3º 5 Parque Empresarial Aguacate 28054 MADRID +34 910 183 165 info@allin1consulting.net www.allin1consulting.net