Construya su futuro con la certificación de Ciberseguridad más demandada del mundo:
THE CERTIFIED ETHICAL HACKER
La certificación de Hacking Ético ha sido durante 20 años
la número 1 en Certificaciones de Hacking Ético por ZDNet.
Clasificada entre las 10 mejores certificaciones de Ciberseguridad.
C|EH® ocupa el 4º puesto entre las 50 principales certificaciones de Ciberseguridad.
¿Quién es un Hacker Ético Certificado?
Un Certified Ethical Hacker es un especialista que suele trabajar en un entorno de equipo rojo, centrado en atacar sistemas informáticos y obtener acceso a redes, aplicaciones, bases de datos y otros datos críticos en sistemas seguros. Un CIEH® entiende las estrategias de ataque, el uso de vectores de ataque creativos e imita las habilidades y la creatividad de los hackers maliciosos. A diferencia de los hackers y actores maliciosos, los hackers éticos certificados operan con el permiso de los propietarios del sistema y toman todas las precauciones para garantizar que los resultados sigan siendo confidenciales. Los investigadores de Bug bounty son hackers éticos expertos que utilizan sus habilidades de ataque para descubrir vulnerabilidades en los sistemas.
¿Qué es C|EH® v12?
El Certified Ethical Hacker se ha endurecido en los últimos 20 años, creando cientos de miles de Certified Ethical Hackers empleados por las principales empresas, ejércitos y gobiernos de todo el mundo.
En su 12ª versión, el Certified Ethical Hacker ofrece una formación completa, laboratorios de aprendizaje práctico, competiciones y ciber rangos para el compromiso, evaluaciones de certificación, ciber oportunidades para el aprendizaje continuo en un programa integral comisariada a través de nuestro nuevo marco de aprendizaje:
1. Aprender
2. Certificar Certifica
3. Participa
4. Competir.
El CIEH v12 también equipa a los aspirantes a profesionales de la ciberseguridad con las tácticas, técnicas y procedimientos (TTP) para crear hackers éticos que puedan descubrir debilidades en casi cualquier tipo de sistema objetivo antes de que lo hagan los ciberdelincuentes.
Entre en el Hackerverso con el C|EH® v12. Mejore su carrera en el hacking ético

• 5 días de formación
• 20 módulos
• Más de 3000 páginas de manual del estudiante
• Más de 1900 páginas de manual de laboratorio
• Más de 200 laboratorios prácticos con banderas de competición
• Más de 3.500 herramientas de pirateo
– Aprende a hackear múltiples sistemas operativos (Windows 11, servidores
Windows, Linux, Ubuntu, Android)
• Marco de ataque MITRE
• Modelo diamante de análisis de intrusiones
• Técnicas para establecer la persistencia
• Evadir NAC y la seguridad de los puntos finales
• Comprender el modelo de computación Fog, Edge y Grid

C|EH® ANSI
• 125 preguntas tipo test
• 4 horas C|EH® Práctico
• Examen práctico de 6 horas
• 20 preguntas basadas en escenarios

• Llevar a cabo un mundo real
ethical hacking assignment
• Aplicar las 5 fases
– Reconocimiento
– Escaneado
– Obtener acceso
– Mantener el acceso
– Cubrir sus huellas

• Nuevos retos cada mes
• Competición de 4 horas
• Compite con tus compañeros de todo el mundo
• Hackea tu camino a la cima de la clasificación
• Obtener reconocimiento
• Los retos incluyen:
– Top 10 Web de OWASP Amenaza de aplicación
Vectores
– Análisis de ransomware y malware
– Software obsoleto actualizado
– Pirateo de sistemas y escalada de privilegios
– Hacking de aplicaciones web y Pen-Testing
– Ataque/hackeo de la nube
Requisitos previos
Todo lo que necesitas es una conexión, y podrás competir a través de tu navegador. Nosotros te proporcionamos la plataforma de ataque, los objetivos y todas las herramientas necesarias. ¡Traes las habilidades para ganar!
Principales actualizaciones de C|EH® v12
Características:
1. Nueva metodología de aprendizaje: Aprender – Certificar – Comprometerse – Competir.
2. Compite: ¡nuevos retos cada mes para poner a prueba tus habilidades laborales!
3. 100% de conformidad con el marco NICE 2.0.
4. Sobre la base de un análisis exhaustivo de las tareas laborales en todo el sector.
5. Laboratorios de aprendizaje práctico.
6. Campo de prácticas.
7. Concursos mundiales de la comunidad C|EH.
8. Hoja de trucos.
9. Cobertura de los últimos programas maliciosos.
10. Programa intensivo de laboratorio (cada objetivo de aprendizaje se demuestra utilizando laboratorios).
11. Programa práctico (más del 50% del tiempo de formación se dedica a laboratorios).
12. El entorno del laboratorio simula un entorno en tiempo real (La
configuración del laboratorio simula redes y plataformas de la vida real).
13. Cubre las últimas herramientas de hacking (Basado en Windows, macOS y Linux).
14. Último sistema operativo cubierto y un entorno de pruebas parcheado.
15. Todas las capturas de pantalla de la herramienta se sustituyen por la última versión.
16. Todas las diapositivas del listado de herramientas están actualizadas con las últimas herramientas.
17. Se actualizan todas las diapositivas de contramedidas.
Actualizaciones tecnológicas:
1. Marco MITRE ATTACK.
2. Modelo diamante de análisis de intrusiones.
3. Técnicas para establecer la persistencia.
4. Evadir NAC y la seguridad de puntos finales.
5. Computación de niebla.
6. Computación de borde.
7. Computación Grid.
Contenido del curso
3000+
Páginas del Manual delEstudiante
1900+
Páginas del manual delaboratorio
3500+
Herramientas de pirateoy seguridad
220
Prácticas de laboratorio
519
Técnicas de ataque
20
Módulos renovados
Funciones comunes para C|EH
Auditor de seguridad de la información de nivel medio
• Auditor de ciberseguridad.
• Administrador de seguridad.
• Administrador de seguridad informática.
• Analista de ciberdefensa.
• Analista de evaluación de vulnerabilidades.
• Analista de alertas.
• Analista de seguridad de la información 1.
• Analista de seguridad L1.
• Administrador de seguridad infosec.
• Analista de ciberseguridad de nivel 1, 2 y 3.
• Ingeniero de seguridad de redes.
• Analista de seguridad SOC.
• Analista de seguridad.
• Ingeniero de redes.
• Consultor principal de seguridad.
• Responsable de seguridad de la información.
• Analista SOC Senior.
• Arquitecto de soluciones.
• Consultor de ciberseguridad