IT-Institute

CEH, Certified Ethical Hacker
Print E-mail


Duración: 5 días

Modalidades de Impartición: Presencial                     



Los participantes comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real es dañada.
 

El programa de CEH certifica individuos en el área específica de seguridad desde un punto de vista “ofensivo” y “vendor neutral”, es decir, trabaja en ambas plataformas (Linux y Microsoft). Un Ethical Hacker certificado por el EC-Council es un profesional dotado de habilidades para encontrar las debilidades y vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso. 

El objetivo del Hacker Ético es ayudar a la organización a tomar medidas contra ataques maliciosos atacando al sistema mismo; todo dentro de límites legales.

Este curso sumergirá al estudiante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada estudiante profundo conocimiento y experiencia práctica en los más actuales sistemas de seguridad. 

- Porqué tomar Certified Ethical Hacker con IT- Institute


  • Somos una Consultora dedicada a la mejora de procesos tecnológicos.
  • Instructores con experiencia en campo como consultores.
  • Instructores certificados y expertos en la certificación a impartir.
  • Se trata de una certificación 100% práctica y requiere de un perfil técnico muy alto para ser cursada.
  • Certified Ethical Hacker, es Seguridad Informática desde un punto de vista ofensivo.
  • EC-Council es Vendor Neutral, lo cual significa que no trabaja con una sola tecnología. En realidad trabaja con ambas plataformas (tanto Linux, como Microsoft).
  • Existe una evaluación diagnostico que te va a ayudar a determinar si cuentas con el perfil técnico requerido para tomar esta certificación:  
    eccouncil.org/training

Asegura tu asistencia

        


Al finalizar el curso obtendrá las habilidades para:

Los participantes aprenderán como los intrusos escalan privilegios, los pasos que pueden ser tomados para asegurar un sistema, conocerán sobre:

Detección de Intrusión, Creación de políticas de seguridad, Ingeniería Social, Ataques DDoS, Buffer Overflows y la Creación de Virus.

Dirigido a:
 
Profesionales de áreas de Sistemas, Consultores de Tecnología, Auditores Internos y Externos de Sistemas, Administradores y Responsables de Seguridad Informática.

Incluye un voucher de certificación.