¡Celebra las fiestas con un 10% de descuento en todos los cursos con el código "AVCFOREVER10". ¡Asegúralo ahora antes de los cambios de precios de 2025!

Certified Ethical Hacker (CEHv13) Curso de ciberseguridad (examen incluido)

2.250,00 EUR

Aprendizaje Mixto
Aula Virtual en Vivo
eLearning

El curso de hacking ético CEH de AVC ofrece experiencia práctica para ayudarte a dominar técnicas utilizadas por hackers para penetrar redes mientras aprendes cómo fortalecer tus defensas. Alineado con CEH v13 del EC-Council, el curso te equipa con herramientas avanzadas y métodos para mejorar tus habilidades de ciberseguridad en un panorama de amenazas cambiante. La certificación CEH puede ayudarte a avanzar en tu carrera de seguridad. Con esta certificación, aprenderás a identificar y reparar vulnerabilidades en sistemas y redes. Con la certificación CEH, podrás progresar en tu carrera y asumir más responsabilidades.

Los programas comienzan cada mes

¡Pídenos fechas!

Ofrecemos sesiones de clase en línea más cortas

El curso de formación CEH v13 está diseñado para dotarte de las habilidades y conocimientos esenciales para aprobar el examen CEH en tu primer intento. La certificación CEH es reconocida mundialmente y demuestra tu experiencia en hacking ético, defensa de redes y mitigación de amenazas, posicionándote como un líder en ciberseguridad y promoviendo tu carrera en roles como seguridad informática, pruebas de penetración y gestión de riesgos.

Esta certificación de Hacking Ético Certificado verifica las habilidades necesarias para prosperar en el dominio de la seguridad de la información. Muchos departamentos de TI han hecho obligatorio el CEH para puestos relacionados con la seguridad.

Domina la Ciberseguridad con el curso CEH del EC Council y entrenadores acreditados

  • Aprende procesos y herramientas avanzadas impulsadas por IA con el curso de Certificación CEH v13 AI, diseñado por el EC-Council.
  • Explora la detección de amenazas y contramedidas impulsadas por IA para elevar tus defensas de ciberseguridad.
  • Domina el análisis de paquetes de red y las pruebas de penetración de sistemas para mejorar tus habilidades de seguridad de red y prevenir ataques cibernéticos.
  • Este curso de certificación CEH incluye materiales electrónicos y un vale para el examen del EC-Council.

Características clave

Idioma

Curso y material en inglés

Aula virtual en vivo

90 días de acceso flexible a sesiones de aula en línea; en horarios flexibles.

Apoyo

Ayuda y soporte 24x7 para los participantes.

Examen incluido

El vale oficial para el examen CEH v13 incluido

CEHv13 AI Labs

6 meses de acceso gratuito a los laboratorios de IA CEHv13 con más de 4,000 herramientas integradas

Socio acreditado de formación del EC-Council

Acceso al material de eCourseware más reciente de EC-Council

Cubre 340 tecnologías de ataque

Mejora tus habilidades con más de 150 demostraciones prácticas

Hero

Resultados de aprendizaje

Este curso de hacking ético te ayudará:

Dominio de técnicas de hacking ético

Adquiera habilidades avanzadas en hacking ético, incluyendo la automatización potenciada por IA para el escaneo de vulnerabilidades y la detección de amenazas.

Detección y mitigación de amenazas mejorada por IA

Aprende a utilizar la inteligencia artificial y el aprendizaje automático para el análisis de amenazas en tiempo real, mejorar los tiempos de respuesta y minimizar el impacto de los ciberataques.

Seguridad avanzada de redes y sistemas

Aprende a proteger redes, aplicaciones y sistemas operativos con soluciones potenciadas por IA que neutralizan amenazas cibernéticas sofisticadas.

Experiencia en seguridad de la nube e IoT

Desarrolla habilidades para proteger infraestructuras en la nube y dispositivos IoT aplicando medidas de seguridad potenciadas por IA y técnicas de detección de anomalías

Automatización de respuesta a incidentes

Domina el uso de la IA para automatizar los flujos de trabajo de respuesta a incidentes, asegurando una mitigación de intrusiones más rápida y efectiva.

Experiencia práctica con herramientas de IA

Adquiera experiencia práctica utilizando herramientas de ciberseguridad mejoradas con IA, como SIEMs potenciados por IA, cortafuegos y plataformas de pruebas de penetración.

Conocimiento exhaustivo de cumplimiento

Aprenda cómo garantizar el cumplimiento de las regulaciones de protección de datos utilizando IA para el monitoreo y reporte continuos.

Defensa mejorada contra la ingeniería social

Utilice herramientas de IA para mejorar la detección y defensa contra ataques de phishing y de ingeniería social, protegiendo el factor humano de su organización.

Programa del curso

Hero
  1. Introducción al Hacking Ético

    Lección 01

    Lección 01 - Visión General de la Seguridad de la Información

    Lección 02 - Amenazas a la Seguridad de la Información y Vectores de Ataque

    Lección 06 - Conceptos de Pruebas de Penetración

    Lección 03 - Conceptos de Hacking

    Lección 04 - Conceptos de Hacking Ético

    Lección 05 - Controles de Seguridad de la Información

    Lección 07 - Leyes y Estándares de Seguridad de la Información

  2. Huella digital y reconocimiento

    Lección 02

    Lección 01 - Conceptos de Huellas Digitales

    Lección 02 - Rastreo a través de Motores de Búsqueda

    Lección 03 - Rastreo a través de Servicios Web

    Lección 04 - Rastreo a través de redes sociales

    Lección 05 - Rastreo de Sitios Web

    Lección 06 - Rastreo de Correos Electrónicos

    Lección 07 - Inteligencia Competitiva

    Lección 08 - Huellas de Whois

    Lección 09 - Huellas de DNS

    Lección 10- Rastreo de Red

    Lección 11- Rastreo mediante Ingeniería Social

    Lección 12 - Herramientas de Footprinting

    Lección 13 - Contramedidas

    Lección 14 - Pruebas de Penetración de Footprinting

  3. Escaneando redes

    Lección 03

    Lección 01 - Conceptos de escaneo de redes

    Lección 02 - Herramientas de escaneo

    Lección 03 - Técnicas de escaneo

    Lección 04 - Escaneo más allá de IDS y Firewall

    Lección 05 - Captura de Banners

    Lección 06 - Dibujar diagramas de red

    Lección 07 - Pruebas de penetración con escáner

  4. Enumeración

    Lección 04

    Lección 01 - Conceptos de Enumeración

    Lección 02 - Enumeración de NetBIOS

    Lección 03 - Enumeración SNMP

    Lección 04 - Enumeración de LDAP

    Lección 05 - Enumeración de NTP

    Lección 06 - Enumeración de SMTP y Enumeración de DNS

    Lección 07 - Medidas de contrarresto de enumeración

    Lección 08 - Otras Técnicas de Enumeración

    Lección 09 - Pruebas de Enumeración en Pen Testing

  5. Análisis de Vulnerabilidades

    Lección 05

    Lección 01 - Conceptos de Evaluación de Vulnerabilidades

    Lección 02 - Soluciones de Evaluación de Vulnerabilidades

    Lección 03 - Sistemas de Puntuación de Vulnerabilidades

    Lección 04 - Herramientas de Evaluación de Vulnerabilidades

    Lección 05 - Informes de Evaluación de Vulnerabilidades

  6. Hacking del sistema

    Lección 06

    Lección 01 - Conceptos de Hacking de Sistemas

    Lección 02 - Descifrando Contraseñas

    Lección 03 - Escalando Privilegios

    Lección 04 - Ejecución de aplicaciones

    Lección 05 - Ocultando Archivos

    Lección 06 - Cubriendo Huellas

    Lección 07 - Pruebas de Penetración

  7. Amenazas de Malware

    Lección 07

    Lección 01 - Conceptos de Malware

    Lección 02 - Conceptos de Troya

    Lección 03 - Conceptos de Virus y Worm

    Lección 04 - Análisis de Malware

    Lección 05 - Contramedidas

    Lección 06 - Software Anti-malware

    Lección 07 - Pruebas de Penetración de Malware

  8. Sniffing

    Lección 08

    Lección 01 - Conceptos de Sniffing

    Lección 02 - Técnica de Captura: Ataques MAC

    Lección 03 - Técnica de Sniffing: Ataques DHCP

    Lección 04 - Técnica de Sniffing: Envenenamiento ARP

    Lección 05 - Técnica de Sniffing: Ataques de suplantación

    Lección 06 - Técnica de Sniffing: Envenenamiento de DNS

    Lección 07 - Herramientas de Sniffing

    Lección 08 - Contramedidas

    Lección 09 - Técnicas de Detección de Sniffing

    Lección 10 - Pruebas de Penetración con Sniffing

  9. Ingeniería Social

    Lección 09

    Lección 01 - Conceptos de Ingeniería Social

    Lección 02 - Técnicas de Ingeniería Social

    Lección 03 - Amenazas internas

    Lección 04 - Suplantación de identidad en redes sociales

    Lección 05 - Robo de Identidad

    Lección 06 - Contramedidas

    Lección 07 - Pruebas de Penetración de Ingeniería Social

  10. Denegación de Servicio

    Lección 10

    Lección 01 - Conceptos de DoS/DDoS

    Lección 02 - Técnicas de ataque DoS/DDoS

    Lección 03 - Botnets

    Lección 04 - Estudio de caso de DDoS

    Lección 05 - Herramientas de Ataque DoS/DDoS

    Lección 06 - Contramedidas

    Lección 07 - Herramientas de Protección contra DoS/DDoS

    Lección 08 - Pruebas de Penetración de Ataques DoS/DDoS

  11. Secuestro de sesión

    Lección 11

    Lección 01 - Conceptos de secuestro de sesión

    Lección 02: Secuestro de sesión a nivel de aplicación

    Lección 03: Secuestro de sesión a nivel de red

    Lección 04- Herramientas de Secuestro de Sesión

    Lección 05- Contramedidas

    Lección 06- Pruebas de Penetración

  12. Evasión de IDS, Firewalls y Honeypots

    Lección 12

    Lección 01- Conceptos de IDS, Firewall y Honeypot

    Lección 02- Soluciones de IDS, Firewall y Honeypot

    Lección 03- Evadiendo IDS

    Lección 04- Evadiendo Firewalls

    Lección 05- Herramientas para evadir IDS/Firewall

    Lección 06- Detectando Honeypots

    Lección 07- Contramedidas de Evasión de IDS/Firewall

    Lección 08- Pruebas de Penetración

  13. Hackeando servidores web

    Lección 13

    Lección 01- Conceptos de Servidores Web

    Lección 02- Ataques a Servidores Web

    Lección 03- Metodología de Ataque a Servidores Web

    Lección 04- Herramientas de Ataque a Servidores Web

    Lección 05- Contramedidas

    Lección 06- Gestión de Parches

    Lección 07- Herramientas de Seguridad para Servidores Web

    Lección 08- Pruebas de Penetración de Servidores Web

  14. Hackeando Aplicaciones Web

    Lección 14

    Lección 01 - Conceptos de Aplicaciones Web

    Lección 02 - Amenazas en Aplicaciones Web

    Lección 03 - Metodología de Hacking

    Lección 04 - Herramientas de Hacking para Aplicaciones Web

    Lección 05 - Contramedidas

    Lección 06 - Herramientas de Prueba de Seguridad de Aplicaciones Web

    Lección 07 - Pruebas de Penetración de Aplicaciones Web

  15. Inyección SQL

    Lección 15

    Lección 01 - Conceptos de Inyección SQL

    Lección 02 - Tipos de Inyección SQL

    Lección 03 - Metodología de Inyección SQL

    Lección 04 - Herramientas de Inyección SQL

    Lección 05 - Técnicas de Evasión

    Lección 06 - Contramedidas

  16. Hackeando Redes Inalámbricas

    Lección 16

    Lección 01 - Conceptos de inalámbricos

    Lección 02 - Cifrado Inalámbrico

    Lección 03 - Amenazas inalámbricas

    Lección 04 - Metodología de Hacking Inalámbrico

    Lección 05 - Herramientas para hackear redes inalámbricas

    Lección 06 - Hacking de Bluetooth

    Lección 07 - Contramedidas

    Lección 08 - Herramientas de Seguridad Inalámbrica

    Lección 09 - Pruebas de Penetración de Wi-Fi

  17. Hackeo de Plataformas Móviles

    Lección 17

    Lección 01- Vectores de Ataque en Plataformas Móviles

    Lección 02- Hackeando el sistema operativo Android

    Lección 03- Hackeando iOS

    Lección 04- Software espía para móviles

    Lección 05- Gestión de Dispositivos Móviles

    Lección 06: Directrices y herramientas de seguridad móvil

    Lección 07- Pruebas de Penetración Móvil

  18. Hacking de IoT

    Lección 18

    Lección 01 - Conceptos de IoT

    Lección 02 - Ataques de IoT

    Lección 03 - Metodología de Hacking IoT

    Lesson 04 - Herramientas de Hacking IoT

    Lección 05 - Contramedidas

    Lesson 06 - IoT Pen Testing

  19. Cloud Computing

    Lección 19

    Lección 01 - Conceptos de computación en nube

    Lección 02 - Amenazas del Cloud Computing

    Lección 03 - Ataques de computación en nube

    Lección 04 - Seguridad en la nube

    Lección 05 - Herramientas de seguridad en la nube

    Lección 06 - Pruebas de penetración en la nube

  20. Criptografía

    Lección 20

    Lección 01 - Conceptos de criptografía

    Lección 02 - Algoritmos de cifrado

    Lección 03 - Herramientas Criptográficas

    Lección 04 - Infraestructura de clave pública (PKI)

    Lección 05 - Cifrado de correo electrónico

    Lección 06 - Cifrado de disco

    Lección 07 - Criptoanálisis

    Lesson 08 - Contramedidas

Habilidades Cubiertas

  • Troyanos, puertas traseras y estrategias de defensa
  • Innovaciones en seguridad móvil y web
  • Análisis del tráfico de red impulsado por AIP
  • IA en el escaneo de vulnerabilidades y explotación
  • Detección y prevención de phishing
  • Soluciones de seguridad y monitoreo en la nube
  • Inteligencia de amenazas cibernéticas y respuesta
  • Técnicas avanzadas de hacking con herramientas inteligentes
  • Detección y prevención de intrusiones mejorada por IA
  • Gestión de registros y detección de amenazas
  • Simulaciones de ataques con ingeniería social
  • Análisis y remediación de malware
  • Protección de redes inalámbricas
  • Reporte y documentación de hacking ético

¿Quién debería inscribirse en este programa?

No hay criterios de elegibilidad específicos para la formación y certificación de Hacker Ético Certificado (CEH), pero recomendamos un conocimiento básico de TCP/IP.

Responsables y profesionales de la seguridad de las redes

Administradores del sitio

Especialista, analista, arquitecto, administrador o gerente de seguridad de TI

Auditor o consultor de TI/SI

Oficial de seguridad informática, auditor o ingeniero

Gerente de operaciones de TI

Especialista en redes, analista, gerente

Ingeniero de soporte técnico

Analista de sistemas o administrador

Comienza el curso ahora

Tendencias en la industria

  • La integración de la IA y el Aprendizaje Automático: CEH v13 destaca el uso de la IA para mejorar las operaciones de ciberseguridad y te posiciona para asumir roles que requieren experiencia en detección y respuesta ante amenazas impulsadas por la IA.
  • Habilidades en IoT y Protección de Puntos Finales: Con el IoT y el trabajo remoto como la norma, CEH v13 te proporciona habilidades avanzadas para asegurar dispositivos y redes, abriendo puertas a roles en protección de puntos finales y seguridad IoT.
  • Experiencia en seguridad de la nube e híbrida: A medida que las organizaciones se trasladan cada vez más a entornos en la nube, CEH v13 te proporciona el conocimiento para asegurar la infraestructura crítica, convirtiéndote en un activo valioso para cualquier negocio que aproveche la tecnología en la nube.

Aunque la certificación en sí misma no garantiza un empleo, es una credencial valiosa que puede mejorar significativamente tus posibilidades en un mercado laboral competitivo. Combinada con experiencia relevante y sólidas habilidades de resolución de problemas, la certificación CEH puede ser un activo influyente en tu trayectoria profesional.

Preguntas Frecuentes

¿Necesitas una solución corporativa o integración de LMS?

¿No encontraste el curso o programa que encajaría para tu empresa? ¿Necesitas integración con un LMS? ¡Escríbenos! ¡Resolveremos todo!

;