Comentarios sobre Curso: CEH Certified Ethical Hacking - Presencial - Bogotá - Cundinamarca
-
Prácticas
INCLUIDAS
-
Curso dirigido a
Especialmente a Profesionales de áreas de Sistemas, Consultores de Tecnología, Auditores Internos y Externos de Sistemas, Profesionales, Administradores y Responsables de Seguridad Informática.
Así como también beneficiará significativamente a oficiales de seguridad, auditores, profesionales de seguridad, administradores del sitio y cualquiera al que le concierne acerca de la infraestructura de seguridad de la red.
-
Titulación
EC COUNCIL CERTIFIED ETHICAL HACKING
-
Contenido
La certificación de Ethical Hacking brinda un amplio conocimiento y práctica real sobre las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente respecto al tema. Tiene un enfoque totalmente práctico, basado en distintos tipos de ataques y sobre diversos entornos.
El programa de CEH certifica individuos en el área específica de seguridad en la disciplina de “Hackeo Etico” desde la perspectiva “vendor neutral” es decir, no se enfoca en una tecnología específica (de un Vendor específico). Un Ethical Hacker certificado por el EC-Council es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso.
Este curso sumergirá al estudiante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada estudiante profundo conocimiento y experiencia práctica en los mas actuales sistemas de seguridad. Los estudiantes comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real es dañada. Los estudiantes aprenden después cómo los intrusos escalan privilegios y los pasos que se deben seguir para asegurar un sistema. Los estudiantes también aprenderán sobre la detección de intrusos, creación de políticas, ingeniería social, ataques DDoS y creación de virus.