Certified Ethical Hacker
El programa CEH de EC-Council es la certificación más reconocida a nivel mundial en hacking ético. Forma profesionales capaces de identificar vulnerabilidades y debilidades en sistemas, utilizando las mismas herramientas y técnicas que los atacantes maliciosos, pero de manera legal y legítima para fortalecer las defensas organizacionales.
Ver certificación oficial en EC-CouncilDuración
40 horas
Dirigido a
Profesionales de seguridad, pentesters, auditores de TI, administradores de sistemas
Prerrequisitos
2 años de experiencia en seguridad de la información recomendados (no requeridos con entrenamiento oficial)
Examen
125 preguntas | 4 horas | 60-85% aprobación
Temario del programa
Footprinting y reconocimiento
Técnicas de recolección de información pasiva y activa sobre objetivos
Escaneo de redes
Descubrimiento de hosts, puertos abiertos y servicios activos en la red
Enumeración
Extracción de nombres de usuario, recursos compartidos y servicios de sistemas objetivo
Análisis de vulnerabilidades
Identificación y clasificación de debilidades en sistemas y aplicaciones
Hacking de sistemas
Explotación de sistemas operativos y obtención de acceso elevado
Amenazas de malware
Análisis de troyanos, virus, gusanos y técnicas de evasión de malware
Sniffing
Captura y análisis de tráfico de red para interceptar datos sensibles
Ingeniería social
Manipulación psicológica para obtener información confidencial y accesos
Denegación de servicio (DoS)
Técnicas de ataque DoS/DDoS y estrategias de mitigación
Secuestro de sesiones
Técnicas para interceptar y tomar el control de sesiones activas de usuario
Evasión de IDS, firewalls y honeypots
Técnicas para eludir sistemas de detección y trampas de seguridad
Hacking de servidores web
Identificación y explotación de vulnerabilidades en servidores web
Hacking de aplicaciones web
Explotación de vulnerabilidades comunes en aplicaciones web
Inyección SQL
Técnicas de inyección SQL para acceder y manipular bases de datos
Hacking de redes inalámbricas
Evaluación de seguridad en redes Wi-Fi y protocolos inalámbricos
Hacking de plataformas móviles
Análisis de seguridad en dispositivos y aplicaciones móviles
Hacking de IoT y OT
Evaluación de seguridad en dispositivos IoT y tecnología operacional
Cloud computing
Evaluación de riesgos y pruebas de penetración en entornos de nube
Criptografía
Fundamentos de cifrado, algoritmos y técnicas de criptoanálisis
¿Qué incluye?
¿Listo para certificarte en C|EH?
Solicita información sobre próximas fechas, modalidades y programas corporativos
Solicitar información