Para ser colocado en la punta de la lanza cibernética de su organización, debe tener confianza, ser competente en
su trabajo y estar en la cima de su juego. Debe ser capaz de pensar rápidamente, actuar con rapidez,
adecuada y proporcionalmente. Si comete un error, pueden pasar cosas malas.

C|EH Master le brinda la oportunidad de demostrar sus capacidades y habilidades a la industria en general,
su empleador y sus compañeros y que, de hecho, puede asumir y superar desafíos como un
Hacker ético.
Para demostrar que domina las habilidades de Ethical Hacking, no le proporcionamos simulaciones de examen.
Muchos otros proveedores de certificación hablan de evaluaciones basadas en el desempeño, pero la realidad
está lejos de poner a prueba tus habilidades en un entorno de la vida real. La mayoría de estos ‘basados ​​en el rendimiento’
Las pruebas se limitan a simulaciones o formas interactivas de probar teóricamente su conocimiento.
Ponemos a prueba sus habilidades con desafíos del mundo real en un entorno del mundo real, utilizando laboratorios y
herramientas que requieren que complete desafíos de piratería ética específicos dentro de un límite de tiempo, al igual que
te enfrentarías en el mundo real! En el examen EC-Council C|EH (práctico), una red compleja
de una gran organización, que consta de varios sistemas de red (incluyendo DMZ, cortafuegos, etc.) es
replicado, donde usted, como hacker ético, tiene que descubrir y explotar vulnerabilidades en tiempo real
al mismo tiempo que audita los sistemas. Esta es una oferta rara, ya que muy pocas certificaciones crean tal
ambientes, mientras que otros (incluidas las marcas respetadas) solo afirman proporcionar aprendizaje práctico
y no puede proporcionar un aprendizaje experiencial similar a realizar realmente la piratería ética
técnicas aprendidas, mientras se trabaja en la vida real.

Dirigido a:

Ethical hackers, System Administrators, Network Administrators and
Engineers, Webmanagers, Auditors, Security Professionals in general.

Componentes:

1. Cumplimiento al 100 % del marco NICE 2.0
C|EH v10 asigna el 100 % al área de especialidad «Proteger y defender» del marco NICE

2. Inclusión de nuevos módulos
Análisis de vulnerabilidad
Aprenda a realizar análisis de vulnerabilidades para identificar lagunas de seguridad en el objetivo
la red de la organización, la infraestructura de comunicación y los sistemas finales. este modulo
cubre el ciclo de vida de la gestión de vulnerabilidades y varios enfoques y herramientas utilizados
para realizar la evaluación de la vulnerabilidad.
piratería IoT
Comprenda las amenazas potenciales a las plataformas de IoT y aprenda a defender IoT
dispositivos .

3. Centrarse en los vectores de ataque emergentes (p. ej., nube, IA, ML, etc.)
Esta sección proporciona información sobre las amenazas de computación en la nube y la computación en la nube.
ataques. Discute la seguridad de la computación en la nube y las herramientas necesarias. también proporciona
una descripción general de los pasos de prueba de penetración que un hacker ético debe seguir para realizar
una evaluación de seguridad del entorno de la nube. La Inteligencia Artificial (IA) es una
solución emergente utilizada en la defensa de redes contra varios ataques que un antivirus
el escaneo no puede detectar. Aprenda cómo se puede implementar esto a través del curso C|EH.

4. Desafíos de piratería al final de cada módulo.
Desafíos al final de cada módulo, asegúrese de que puede practicar lo que ha aprendido.
Ayudan a los estudiantes a comprender cómo aplicar el conocimiento y las habilidades para resolver problemas de la vida real.
problemas.

5. Cobertura del malware más reciente
El curso se actualiza para incluir el último ransomware, bancario y financiero.
malware, botnets IoT, malware de Android.

Inclusión de proceso completo de análisis de malware
Aprenda a aplicar ingeniería inversa al malware para determinar el origen,
funcionalidad e impacto potencial. Extraer y analizar datos de malware y este es un
Habilidad crucial para un hacker ético.

7. Programa práctico
Más del 40 por ciento del tiempo de clase se dedica al aprendizaje de habilidades prácticas y
esto se logra a través de los laboratorios del Consejo de la CE. La relación teoría-práctica para C|EH
programa es 60:40, brindando a los estudiantes una experiencia práctica de lo último
técnicas, metodologías y herramientas de hacking. C|EH viene integrado con laboratorios para
enfatizar los objetivos de aprendizaje. También proporciona laboratorios adicionales que los estudiantes pueden
practicar después de la capacitación en su propio tiempo, a través de la plataforma iLabs de EC-Council, que
los estudiantes pueden comprar por separado.

8. El entorno de laboratorio simula un entorno en tiempo real
El entorno de laboratorio C|EH v10 consta de los últimos sistemas operativos
incluidos Windows Server 2016 y Windows 10 configurados con el controlador de dominio,
cortafuegos y aplicaciones web vulnerables para perfeccionar las habilidades de piratería.

9. Cubre las últimas herramientas de piratería (basadas en Windows, MAC, Linux y Mobile)
El curso C|EH v10 incluye una biblioteca de herramientas utilizadas por los profesionales de la seguridad
y pentesters para encontrar vulnerabilidades descubiertas en diferentes plataformas de operación,
proporcionando a los candidatos más herramientas que cualquier otro programa en el mercado.

10. Acreditación
La acreditación significa que el titular de la certificación ha completado un
curso de estudio diseñado específicamente para cumplir con los requisitos predefinidos de la industria

Temario:

Introduction to Ethical Hacking
Footprinting and Reconnaissance
Scanning Networks
Enumeration
Vulnerability Analysis
System Hacking
Malware Threats
Sniffing
Social Engineering
Denial-of-Service
Session Hijacking
Evading IDS, Firewalls, and Honeypots
Hacking Web Servers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
IoT Hacking
Cloud Computing
Cryptography

Aprenderás:

1. Problemas clave que afectan al mundo de la seguridad de la información, los procesos de gestión de incidentes y
pruebas de penetración
2. Huella, herramientas de huella y contramedidas
3. Técnicas de escaneo de red y contramedidas de escaneo
4. Técnicas de enumeración y contramedidas de enumeración
5. Metodología de piratería de sistemas, esteganografía, ataques de esteganálisis y los procesos.
involucrado en el cubrimiento de huellas
6. Troyanos, análisis de troyanos y contramedidas de troyanos
7. Trabajo de virus, análisis de virus, gusanos informáticos, procedimiento de análisis de malware y
contramedidas
8. Técnicas de rastreo de paquetes y cómo defenderse contra el rastreo
9. Técnicas de ingeniería social, robo de identidad y contramedidas de ingeniería social
10. Técnicas de ataque DoS/DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS/DDoS
11. Técnicas y contramedidas de secuestro de sesión
12. Ataques a servidores web, metodología de ataque y contramedidas
13. Ataques a aplicaciones web, metodología de piratería de aplicaciones web y contramedidas
14. Ataques de inyección SQL y herramientas de detección de inyección
15. Cifrado inalámbrico, metodología de piratería inalámbrica, herramientas de piratería inalámbrica y Wi-Fi
herramientas de seguridad
16. Vectores de ataque a plataformas móviles, vulnerabilidades de Android, pautas de seguridad móvil y herramientas
17. Técnicas de evasión de firewall, IDS y honeypot, herramientas de evasión y contramedidas
18. Conceptos de computación en la nube, amenazas, ataques y técnicas y herramientas de seguridad
19. Cifrados criptográficos, infraestructura de clave pública (PKI), ataques criptográficos y
herramientas de criptoanálisis
20. Pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidades y pruebas de penetración
mapa vial
21. Análisis de vulnerabilidad para identificar lagunas de seguridad en la red de la organización objetivo,
infraestructura de comunicaciones y sistemas finales
22. Amenazas a las plataformas IoT y cómo defender los dispositivos IoT