Seleccionar página

Ethical Hacking: EC-Council

Aprende las habilidades necesarias para evitar ataques e intrusiones informáticas, y técnicas de investigación forense de ataques de seguridad.

Ethical Hacking: EC-Council


Objetivo del curso

Aprender las habilidades necesarias para evitar ataques e intrusiones informáticas, y técnicas de investigación forense de ataques de seguridad. Obtener la Certificación Oficial de ethical hacking EC-Council.

Cisco securityCarga lectiva: 200 horas
Duración: 3 – 10 meses (en formación personalizada, la fija el alumno)
Formación técnica: 50 horas
Clase:  75 horas telepresenciales
Certificación: 25 horas – EC Council, examen: 312-50
Proyectos: 50 horas
Prácticas: Acceso a laboratorios 24h/día
Metodología: Online en directo (telepresencial) o presencial aula
Equipo docente: Técnicos Senior Certificados

Ciscopearson VUE hacking ec-councilTitulación: Certified Ethical Hacker. EC-Council
Exámenes: EC-Council, examen 312-50.
Certificadora: Pearson VUE
Lugar: Instalaciones PC Carrier

Materiales: Manuales, Material multimedia, Plataforma Telensino, Cartera y material diverso.
Tutorías individuales:  El alumno además del tiempo de clase tiene a su disposición un tutor para consultar cualquier duda y realizar proyectos. Este servicio se ofrece en modalidad presencial en aula o telepresencial por internet.
Prácticas Empresa: El alumno accede a este servicio y se le entrega un certificado de experiencia cursando una especialidad o un Master.
Bolsa activa de empleo: El alumno accede a este servicio a través de prácticas remuneradas en empresas concertadas cursando un Master.
Subvención empresas y particulares: Existen créditos para la formación continua de trabajadores donde la empresa puede descontar hasta la totalidad del curso a través de la seguridad social. Existen becas que subvencionan parcialmente el curso o en su totalidad. Preguntar las condiciones de este convenio a nuestros asesores

Temario del curso

Formación técnica

Computer hacking forensic investigator I: EC-Council
Informática Forense: evolución, objetivos y beneficios. Planificación forense. Crímenes cibernéticos.
Investigación cibernética. Acceso a recursos. Evidencia digital en la investigación forense. Teoría
Empresarial de Investigación (ETI). Proceso y metodología de investigación del crimen informático. Preparación del ordenador para la investigación forense. Laboratorio forense: requisitos de hardware y software. Discos duros y sistema de archivos: Unidad de disco, unidad SSD. Estructura físia y lógica. Interfaces de disco. Particiones. Poceso de arranque. Sistemas de archivos. CD‐ROM / DVD. RAID. Análisis de sistema de archivos. Redes inalámbricas: Componentes y tipos. Filtro MAC. Aplicaciones web: arquitectura, servidores,logs. Dispositivos móviles: hardware y software. Red celular. Sistemas operativos móviles.

Computing hacking forensic investigator II: EC-Council
Proceso de investigación de Informática forense. Búsqueda e incautación de equipos. Evidencia digital.
Procedimientos de primera respuesta. Laboratorio de informátia forense. Windows forense. Adquisición y
duplicación de datos. Recuperación de archivos borrados y particiones eliminadas. Heramientas de Investiación forense: Access Data Forensic Toolkit (FTK®), FTK Case Manager, desencriptar carpetas y
archivos EFS. En Case, análisis de archivos, creación de informes. Esteganografía y archivo de Imagen forenses: Técnicas de esteganografía digital. Steganalysis. Herramientas de detección. Procesar imagen
forense con MATLAB. Crackers de contraseñas de aplicación. Investigación de ataques: wireless, web,
correo electrónico. Investigación forense móvil. Informes. Testigo experto.

Certified Ethical Hacking I: EC-Council

Tecnologías de red, de web y de sistema. Protocolos de comunicación. Operaciones malware. Tecnologías
de acceso Wireless móviles y de telecomunicaciones. Backup y archivo. Topologías de red y subredes. DNS. Routers, módems y switches. Políticas de seguridad. Normas de obligado cumplimiento. Código de conducta profesional. Actividades de hacking.

Certified Ethical Hacking II: EC-Council

Análisis de datos y sistema. Evaluación de riesgos. Métodos de evaluación técnica. Sistemas de control de
seguridad. Firewalls. Criptografía. Seguridad de red. Amenazas. Procedimientos de verificación de la seguridad. Escáner de vulnerabilidad. Políticas de seguridad. privacidad y confidencialidad. Wireless. Herramientas de seguridad: Intrusión basada en red / host. Sniffers. Mecanismos de control de acceso. Técnicas criptográficas. Lenguajes de programación y lenguajes de script. Protección de fronteras. Escaneado de puertos. Escáner de vulnerabilidad. Protección de sistemas. Antivirus. Análisis de log. Herramientas de explotación. Criptografía. PKI. Aquitectura de seguridad (SA) y orientada a servicios (SOA). Pruebas de seguridad.

¿Dudas o preguntas sobre el curso de Ethical hacking: EC-Council?

Estaremos encantados de ayudarte.

Recibe más información

Nos pondremos en contacto contigo para informarte sobre el curso Ethical Hacking: EC Council.

Tus datos están seguros.
Nunca compartimos tus datos con terceros.

Recibe más información

Nos pondremos en contacto contigo para informarte sin compromiso.

×

Recibe más información

Nos pondremos en contacto contigo para informarte sobre el curso Ethical Hacking: EC Council.

×

Recibe más información

Nos pondremos en contacto contigo para informarte sin compromiso.

×