6 Sigma

Solo disponible en BuenasTareas
  • Páginas : 62 (15450 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de marzo de 2011
Leer documento completo
Vista previa del texto
La certificación de Ethical Hacker brinda un amplio conocimiento y práctica real sobre las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente respecto al tema. Tiene un enfoque totalmente práctico, basado en distintos tipos de ataques y sobre diversos entornos. El programa de CEH certifica individuos en el área específica deseguridad en la disciplina de “Hackeo Ético” desde la perspectiva “vendor neutral” es decir, no se enfoca en una tecnología específica (de un Vendor específico). Un Ethical Hacker certificado por el ECCouncil es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso. Este cursoadentrará al estudiante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada estudiante un profundo conocimiento y experiencia práctica en los más actuales sistemas de seguridad. Los estudiantes comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propiasredes, aunque ninguna red real es dañada. Los estudiantes aprenden después cómo los intrusos escalan privilegios y los pasos que se deben seguir para asegurar un sistema. Los estudiantes también aprenderán sobre la detección de intrusos, creación de políticas, ingeniería social, ataques DDoS y creación de virus.
1

Dirigido a: Especialmente profesionales de áreas de Sistemas, Consultores deTecnología, Auditores Internos y Externos de Sistemas, Administradores y Responsables de Seguridad Informática. Certificación: El alumno podrá aplicar el examen oficial del EC-Council 312-50 al término del curso o hasta 6 meses después de haber concluido el curso. Es necesario acreditar el examen para obtener la certificación. Duración del curso: 48 horas Requisitos: El propósito del curso deCertificación Ethical Hacker and Countermeasures es educar éticamente en el tema, así como presentar y demostrar herramientas de hackeo para propósitos de pruebas de penetración únicamente. Antes del curso, se requiere la firma de un convenio de confidencialidad que establece que las herramientas y habilidades adquiridas después del curso no serán usadas con fines maliciosos o de ataques quecomprometan ningún sistema ni computadora, y de no ser así, el alumno se compromete a indemnizar al EC-Council o a quien o quienes resulten afectados por el mal uso de este curso y/o certificación. Al tratarse de una certificación internacional, el material oficial así como el examen son en inglés, aunque el desarrollo del curso se ofrece en español.

2

3

Contenido del curso
Módulos PáginaModule 1: Introduction to Ethical Hacking .............................................................................................. 6 Module 2: Hacking Laws ........................................................................................................................ 7 Module 3: Footprinting.......................................................................................................................... 9 Module 4: Google Hacking .................................................................................................................... 13 Module 5: Scanning .............................................................................................................................. 15 Module 6: Enumeration........................................................................................................................ 22 Module 7: System Hacking .................................................................................................................... 24 Module 8: Trojans and Backdoors ......................................................................................................... 32 Module 9: Viruses and Worms...
tracking img