Curso Certificación CEH (Certified Ethical Hacking) | Cudi Pasar al contenido principal
Curso Certificación CEH (Certified Ethical Hacking)
     

Registro: enviar un correo antes del 16 de noviembre al Coordinador del Grupo Técnico de Seguridad el Dr. Mario Farías Elinos, al correo mario.farias@cudi.edu.mx con el asunto: "Curso Certificación CEH (Certified Ethical Hacking)".

Y en el cuerpo del mensaje

1.- Nombre completo
2.- Institución
3.- Correo Electrónico

Curso Certificación CEH (Certified Ethical Hacking)


En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar la seguridad de los sistemas e infraestructura tecnológica. Todo esto bajo un esquema totalmente práctico, ya que en el curso se utilizarán máquinas virtuales donde el participante podrá aplicar los conocimientos obtenidos.


Requisitos por participante:


 1.- Laptop con GNU/Linux CentOS 6.5 de 64 bits de base (instalación "Desktop") (lo pueden bajar de http://www.centos.org/)
    +Disco duro de 360 GB (para CentOS y lo que se realice en el taller)
    +Al menos 8 GB de RAM (preferentemente 12 GB) (con 16 GB de memoria virtual, adicionales a los 360 GB)
    +VMware player (se puede bajar de http://www.vmware.com/).
 2.- Conocimiento de GNU/Linux, Windows en línea de comando y como administrador (no se daran clases de Adminsitracion de Linux y windows).
 3.- Conocimiento del sistema operativos, redes, stack de TCP/IP, programacion


Objetivos:


    Comprender la forma en que operan los intrusos al ingresar a los sistemas.
    Aplicar la metodología que utilizan los intrusos con la cual puedan probar la seguridad de sus sistemas.
    Identificar los huecos de seguridad que se tengan en los sistemas y en la infraestructura tecnológica de las organizaciones.
    Proponer las recomendaciones necesarias para cubrir los huecos de seguridad descubiertos.


Temario:


    1.  Introducción al Hackeo Ético
    2.  Reconocimiento y Obtención de Huellas
    3.  Escaneo de Redes
    4.  Enumeración
    5.  Hackeo de Sistemas
    6.  Troyanos y Puertas Traseras
    7.  Virus y Gusanos
    8.  Esnifeo
    9.  Ingeniería Social
    10.  Negación de Servicio
    11. Secuestro de Sesión
    12. Hackeo de Servidores Web
    13. Hackeo de Aplicaciones Web
    14. Inyección de SQL
    15. Hackeo de Redes Inalámbricas
    16. Hackeo de Móviles
    17. Evasión de IDS, Firewalls y Honeypots
    18. Desbordamiento de Memoria
    19. Criptografía
    20. Pruebas de Penetración


Certificación:


Al terminar el curso el participante recibe una constancia de aistencia, cuando presente y apruebe el examen recibirá el diploma certificación CEHv8.  Al final del curso y la presentación del examen el participante recibirá se 2 documentos.

Cupo máximo: de participantes seria de 20 personas


Importante:


    Cada participante deberá tener su propio equipo ya configurado como se establece en los requerimientos.
    Es indispensable tener conocimientos que se mencionan en los requisitos, para aprovechar el taller y no afectar a sus demás compañeros.
    En una primera instancia solo se aceptan dos participante por institución (a menos que queden lugares puede haber otro participante por institución).

 

Fechas importantes:

Convocatoria: 28 de octubre
Fecha límite del registro: 21 de noviembre
Fecha límite de pago: 27 de noviembre
Inicio del curso: 8 de diciembre
Fin de curso: 12 de diciembre

 

Share

Recent Posts