image-course
Horario

no aplica

Dedicación Requerida
Desarrollar las habilidades, talentos y el conocimiento requerido necesario para obtener la certificación internacional C|EH, mediante un componente de instrucción teórico-práctico con el desarrollo de sesiones específicas y la simulación de escenarios reales donde se pone a prueba la resolución de preguntas con las cuáles los asistentes estarán en la capacidad de presentar el examen oficial para obtener la certificación internacional.
Objetivos
Objetivo General

Capacitar a los participantes en la preparación de la Certificación Internacional C|EH Certified Ethical Hacker.

La Certificación Internacional C|EH otorga el conocimiento y las habilidades que todo Hacker Ético profesional calificado tiene para detectar vulnerabilidades, debilidades y/o brechas de seguridad en los diferentes tipos de sistemas y tecnologías de la información, a

su vez en la utilización de las mismas técnicas, tácticas y herramientas que un Hacker considerado malicioso utiliza para perpetrar ataques, pero de manera ética y legal para evaluar y/o diagnosticar el estado de seguridad de un sistema objetivo. La credencial C|EH certifica a los profesionales de la seguridad desde el punto de vista del atacante, con el objetivo de conocer el modo de operación malicioso, para defender las organizaciones de futuros ataques desde una postura de la Seguridad Digital Defensiva.

Objetivo Especificos
  • Proveer a los asistentes un entendimiento de las 5 fases del Hacking Ético mediante una metodología de aprendizaje interactivo y consistente.
  • Abordar los componentes del Hacking Ético en cada uno de los dominios de la Seguridad Digital.
  • Ofrecer a los profesionales una herramienta de simulación que permita reforzar los principales conceptos del Hacking Ético.
  • Preparar a los asistentes en la presentación de la certificación internacional C|EH.
Dirigido a

Personal de empresas de todos los sectores comprometidos con áreas de Seguridad de la Información, Seguridad Informática, Ciberseguridad y/o Seguridad Digital, encargadas de los procesos de fortalecimiento y/o aseguramiento de tecnología, procesos, políticas y estándares mediante la identificación y aplicación de los procesos relacionados con la gestión de Vulnerabilidades, detección temprana de brechas de seguridad IT, análisis de riesgos tecnológicos, riesgo cibernético, seguridad digital ofensiva y defensiva, entre otros.

Empresas prestadoras de servicios tecnológicos o de consultoría de T.I.; profesionales del área de Hacking Ético, profesionales encargados del control del riesgo en la prestación del servicio de T.I; profesionales interesados en prepararse para la certificación internacional “C|EH”.

Requisitos
Conceptos básicos de Seguridad de la Información, Seguridad Informática, Ciberseguridad y/o Seguridad Digital
Metodología

Con la metodología y pedagogía ofrecida facilitamos el conocimiento y la aplicación de los conceptos aprendidos, por medio de clases dirigidas, talleres de simulación de preguntas prácticas, casos de estudio, demostraciones en vivo y resolución de problemas:

  • Sesiones de Apropiación y Simulación Práctica: En estas sesiones se pretende que los estudiantes: profundicen en el estado del arte de cada uno de los dominios de la Seguridad Digital desde la perspectiva del Hacking Ético, identifiquen los retos en los cuales los conocimientos del curso se pueden aplicar, apliquen los conceptos, realicen un proceso riguroso e intensivo de desarrollo de preguntas, apliquen elementos metodológicos apropiados, realicen talleres de simulación de preguntas para preparar la presentación del examen de Certificación Internacional basado en los aspectos de mayor relevancia, las herramientas y la aplicabilidad e importancia del Hacking Ético para el mundo de la Seguridad Digital y/o Ciberseguridad.
Contenidos académicos
 
  • Sesión 1. Introducción al Hacking Ético, footprinting y reconocimiento
  • Sesión 2. Escaneo de redes, enumeración de objetivos
  • Sesión 3. Hacking a sistemas, backdoors
  • Sesión 4. Malware, troyanos y gusanos informáticos
  • Sesión 5. Sniffing de red e Ingeniería Social
  • Sesión 6. Hacking en Aplicaciones Web y seguridad en Base de Datos
  • Sesión 7. Hacking en Redes Inalámbricas
  • Sesión 8. Evasión, Sistemas de protección
  • Sesión 9. Criptografía
  • Sesión 10. Test de intrusión
Conferencistas
no aplica
...
Andrés Robles Gómez
no aplica
no aplica
...
no aplica
no aplica
no aplica
...
no aplica
no aplica
no aplica
...
no aplica
no aplica
no aplica
Información adicional

no aplica

Certificado
Los participantes que cumplan con el 80% de las actividades asignadas obtendrán una certificación de participación exitosa en el Diplomado.

Nota: Las personas que se inscriban a través de cuenta de cobro recibirán este diploma de asistencia una vez la empresa haya realizado el pago.

no aplica

no aplica

no aplica

no aplica
no aplica
NIVEL
no aplica
DURACIÓN
40 HORAS
TUTORÍA
Tutorizado
INICIO
no aplica
FINALIZA
no aplica
no aplica
INVERSIÓN DESCUENTOS

Descuentos
4% por pronto pago en curso o diplomados, cancelando 30 días calendario previos a la fecha de inicio (acumulable con otros descuentos).
10% egresados, afiliados a Cafam (válido para Colombia)

Apertura y fecha de inicio: la apertura y la fecha de inicio del programa dependerá del mínimo número de inscritos, establecido por la Universidad.
Certificación: se otorgará certificación a quien haya cumplido como mínimo con el 80% de las actividades programadas en el aula.
Forma de pago: efectivo, cheque de gerencia, tarjeta de crédito (recibimos todas las tarjetas, cuenta de cobro).

Válido para Colombia:
**Art. 92 Ley 30 de 1992 - Las Instituciones de Educación Superior no son responsables del
I.V.A.
**Numeral 6 del Art. 476 Estatuto Tributario (ET) - Servicios excluidos del impuesto sobre las ventas.