6 Sigma
1
Dirigido a: Especialmente profesionales de áreas de Sistemas, Consultores deTecnología, Auditores Internos y Externos de Sistemas, Administradores y Responsables de Seguridad Informática. Certificación: El alumno podrá aplicar el examen oficial del EC-Council 312-50 al término del curso o hasta 6 meses después de haber concluido el curso. Es necesario acreditar el examen para obtener la certificación. Duración del curso: 48 horas Requisitos: El propósito del curso deCertificación Ethical Hacker and Countermeasures es educar éticamente en el tema, así como presentar y demostrar herramientas de hackeo para propósitos de pruebas de penetración únicamente. Antes del curso, se requiere la firma de un convenio de confidencialidad que establece que las herramientas y habilidades adquiridas después del curso no serán usadas con fines maliciosos o de ataques quecomprometan ningún sistema ni computadora, y de no ser así, el alumno se compromete a indemnizar al EC-Council o a quien o quienes resulten afectados por el mal uso de este curso y/o certificación. Al tratarse de una certificación internacional, el material oficial así como el examen son en inglés, aunque el desarrollo del curso se ofrece en español.
2
3
Contenido del curso
Módulos PáginaModule 1: Introduction to Ethical Hacking .............................................................................................. 6 Module 2: Hacking Laws ........................................................................................................................ 7 Module 3: Footprinting.......................................................................................................................... 9 Module 4: Google Hacking .................................................................................................................... 13 Module 5: Scanning .............................................................................................................................. 15 Module 6: Enumeration........................................................................................................................ 22 Module 7: System Hacking .................................................................................................................... 24 Module 8: Trojans and Backdoors ......................................................................................................... 32 Module 9: Viruses and Worms...
Regístrate para leer el documento completo.