Certified Ethical Hacker

Construya su futuro con la certificación de Ciberseguridad más demandada del mundo:
THE CERTIFIED ETHICAL HACKER

La certificación de Hacking Ético ha sido durante 20 años
 la número 1 en Certificaciones de Hacking Ético por ZDNet.
Clasificada entre las 10 mejores certificaciones de Ciberseguridad.
C|EH® ocupa el 4º puesto entre las 50 principales certificaciones de Ciberseguridad.

¿Quién es un Hacker Ético Certificado?

Un Certified Ethical Hacker es un especialista que suele trabajar en un entorno de equipo rojo, centrado en atacar sistemas informáticos y obtener acceso a redes, aplicaciones, bases de datos y otros datos críticos en sistemas seguros. Un CIEH® entiende las estrategias de ataque, el uso de vectores de ataque creativos e imita las habilidades y la creatividad de los hackers maliciosos. A diferencia de los hackers y actores maliciosos, los hackers éticos certificados operan con el permiso de los propietarios del sistema y toman todas las precauciones para garantizar que los resultados sigan siendo confidenciales. Los investigadores de Bug bounty son hackers éticos expertos que utilizan sus habilidades de ataque para descubrir vulnerabilidades en los sistemas.

 

¿Qué es C|EH® v12?

El Certified Ethical Hacker se ha endurecido en los últimos 20 años, creando cientos de miles de Certified Ethical Hackers empleados por las principales empresas, ejércitos y gobiernos de todo el mundo.
En su 12ª versión, el Certified Ethical Hacker ofrece una formación completa, laboratorios de aprendizaje práctico, competiciones y ciber rangos para el compromiso, evaluaciones de certificación, ciber oportunidades para el aprendizaje continuo en un programa integral comisariada a través de nuestro nuevo marco de aprendizaje:

1. Aprender

2. Certificar Certifica

3. Participa

4. Competir.

El CIEH v12 también equipa a los aspirantes a profesionales de la ciberseguridad con las tácticas, técnicas y procedimientos (TTP) para crear hackers éticos que puedan descubrir debilidades en casi cualquier tipo de sistema objetivo antes de que lo hagan los ciberdelincuentes.

Entre en el Hackerverso con el C|EH® v12. Mejore su carrera en el hacking ético

Captura de pantalla 2023-02-13 121111

5 días de formación
20 módulos

Más de 3000 páginas de manual del estudiante

Más de 1900 páginas de manual de laboratorio

Más de 200 laboratorios prácticos con banderas de competición

Más de 3.500 herramientas de pirateo

Aprende a hackear múltiples sistemas operativos (Windows 11, servidores
Windows, Linux, Ubuntu, Android)

Marco de ataque MITRE

Modelo diamante de análisis de intrusiones

Técnicas para establecer la persistencia

Evadir NAC y la seguridad de los puntos finales

Comprender el modelo de computación Fog, Edge y Grid

Captura de pantalla 2023-02-13 121259

C|EH® ANSI
125 preguntas tipo test

4 horas
C|EH® Práctico
Examen práctico de 6 horas

20 preguntas basadas en escenarios

Captura de pantalla 2023-02-13 121459

Llevar a cabo un mundo real
ethical hacking assignment

Aplicar las 5 fases

Reconocimiento

Escaneado

Obtener acceso

Mantener el acceso

Cubrir sus huellas

Captura de pantalla 2023-02-13 122001

Nuevos retos cada mes
Competición de 4 horas

Compite con tus compañeros de todo el mundo

Hackea tu camino a la cima de
la clasificación
Obtener reconocimiento

Los retos incluyen:

Top 10 Web de OWASP
Amenaza de aplicación
Vectores

Análisis de ransomware y malware

Software obsoleto actualizado

Pirateo de sistemas y escalada de privilegios

Hacking de aplicaciones web y Pen-Testing

Ataque/hackeo de la nube

Requisitos previos

Todo lo que necesitas es una conexión, y podrás competir a través de tu navegador. Nosotros te proporcionamos la plataforma de ataque, los objetivos y todas las herramientas necesarias. ¡Traes las habilidades para ganar!

Principales actualizaciones de C|EH® v12

Características:
1. Nueva metodología de aprendizaje: Aprender Certificar Comprometerse Competir.

2. Compite: ¡nuevos retos cada mes para poner a prueba tus habilidades laborales!

3. 100% de conformidad con el marco NICE 2.0.

4. Sobre la base de un análisis exhaustivo de las tareas laborales en todo el sector.

5. Laboratorios de aprendizaje práctico.

6. Campo de prácticas.

7. Concursos mundiales de la comunidad C|EH.

8. Hoja de trucos.

9. Cobertura de los últimos programas maliciosos.

10. Programa intensivo de laboratorio (cada objetivo de aprendizaje se demuestra utilizando laboratorios).

11. Programa práctico (más del 50% del tiempo de formación se dedica a laboratorios).

12. El entorno del laboratorio simula un entorno en tiempo real (La
configuración del laboratorio simula redes y plataformas de la vida real).

13. Cubre las últimas herramientas de hacking (Basado en Windows, macOS y Linux).

14. Último sistema operativo cubierto y un entorno de pruebas parcheado.

15. Todas las capturas de pantalla de la herramienta se sustituyen por la última versión.

16. Todas las diapositivas del listado de herramientas están actualizadas con las últimas herramientas.

17. Se actualizan todas las diapositivas de contramedidas.

Actualizaciones tecnológicas:

1. Marco MITRE ATTACK.
2. Modelo diamante de análisis de intrusiones.

3. Técnicas para establecer la persistencia.

4. Evadir NAC y la seguridad de puntos finales.

5. Computación de niebla.

6. Computación de borde.

7. Computación Grid.

Contenido del curso

3000+
Páginas del Manual delEstudiante

1900+
Páginas del manual delaboratorio

3500+
Herramientas de pirateoy seguridad

220
Prácticas de laboratorio

519
Técnicas de ataque

20
Módulos renovados

Funciones comunes para C|EH

Auditor de seguridad de la información de nivel medio
Auditor de ciberseguridad.

Administrador de seguridad.

Administrador de seguridad informática.

Analista de ciberdefensa.

Analista de evaluación de vulnerabilidades.

Analista de alertas.

Analista de seguridad de la información 1.

Analista de seguridad L1.

Administrador de seguridad infosec.

Analista de ciberseguridad de nivel 1, 2 y 3.

Ingeniero de seguridad de redes.

Analista de seguridad SOC.

Analista de seguridad.

Ingeniero de redes.

Consultor principal de seguridad.

Responsable de seguridad de la información.

Analista SOC Senior.

Arquitecto de soluciones.

Consultor de ciberseguridad

Contacto

(*): Campos obligatorios

Related Tags: