Certified Ethical Hacker (CEHv13) Curso de ciberseguridad (examen incluido)
2.250,00 EUR
El curso de hacking ético CEH de AVC ofrece experiencia práctica para ayudarte a dominar técnicas utilizadas por hackers para penetrar redes mientras aprendes cómo fortalecer tus defensas. Alineado con CEH v13 del EC-Council, el curso te equipa con herramientas avanzadas y métodos para mejorar tus habilidades de ciberseguridad en un panorama de amenazas cambiante. La certificación CEH puede ayudarte a avanzar en tu carrera de seguridad. Con esta certificación, aprenderás a identificar y reparar vulnerabilidades en sistemas y redes. Con la certificación CEH, podrás progresar en tu carrera y asumir más responsabilidades.
Los programas comienzan cada mes
¡Pídenos fechas!
Ofrecemos sesiones de clase en línea más cortas
El curso de formación CEH v13 está diseñado para dotarte de las habilidades y conocimientos esenciales para aprobar el examen CEH en tu primer intento. La certificación CEH es reconocida mundialmente y demuestra tu experiencia en hacking ético, defensa de redes y mitigación de amenazas, posicionándote como un líder en ciberseguridad y promoviendo tu carrera en roles como seguridad informática, pruebas de penetración y gestión de riesgos.
Esta certificación de Hacking Ético Certificado verifica las habilidades necesarias para prosperar en el dominio de la seguridad de la información. Muchos departamentos de TI han hecho obligatorio el CEH para puestos relacionados con la seguridad.
Domina la Ciberseguridad con el curso CEH del EC Council y entrenadores acreditados
- Aprende procesos y herramientas avanzadas impulsadas por IA con el curso de Certificación CEH v13 AI, diseñado por el EC-Council.
- Explora la detección de amenazas y contramedidas impulsadas por IA para elevar tus defensas de ciberseguridad.
- Domina el análisis de paquetes de red y las pruebas de penetración de sistemas para mejorar tus habilidades de seguridad de red y prevenir ataques cibernéticos.
- Este curso de certificación CEH incluye materiales electrónicos y un vale para el examen del EC-Council.
Características clave
Idioma
Curso y material en inglés
Aula virtual en vivo
90 días de acceso flexible a sesiones de aula en línea; en horarios flexibles.
Apoyo
Ayuda y soporte 24x7 para los participantes.
Examen incluido
El vale oficial para el examen CEH v13 incluido
CEHv13 AI Labs
6 meses de acceso gratuito a los laboratorios de IA CEHv13 con más de 4,000 herramientas integradas
Socio acreditado de formación del EC-Council
Acceso al material de eCourseware más reciente de EC-Council
Cubre 340 tecnologías de ataque
Mejora tus habilidades con más de 150 demostraciones prácticas
Resultados de aprendizaje
Este curso de hacking ético te ayudará:
Dominio de técnicas de hacking ético
Adquiera habilidades avanzadas en hacking ético, incluyendo la automatización potenciada por IA para el escaneo de vulnerabilidades y la detección de amenazas.
Detección y mitigación de amenazas mejorada por IA
Aprende a utilizar la inteligencia artificial y el aprendizaje automático para el análisis de amenazas en tiempo real, mejorar los tiempos de respuesta y minimizar el impacto de los ciberataques.
Seguridad avanzada de redes y sistemas
Aprende a proteger redes, aplicaciones y sistemas operativos con soluciones potenciadas por IA que neutralizan amenazas cibernéticas sofisticadas.
Experiencia en seguridad de la nube e IoT
Desarrolla habilidades para proteger infraestructuras en la nube y dispositivos IoT aplicando medidas de seguridad potenciadas por IA y técnicas de detección de anomalías
Automatización de respuesta a incidentes
Domina el uso de la IA para automatizar los flujos de trabajo de respuesta a incidentes, asegurando una mitigación de intrusiones más rápida y efectiva.
Experiencia práctica con herramientas de IA
Adquiera experiencia práctica utilizando herramientas de ciberseguridad mejoradas con IA, como SIEMs potenciados por IA, cortafuegos y plataformas de pruebas de penetración.
Conocimiento exhaustivo de cumplimiento
Aprenda cómo garantizar el cumplimiento de las regulaciones de protección de datos utilizando IA para el monitoreo y reporte continuos.
Defensa mejorada contra la ingeniería social
Utilice herramientas de IA para mejorar la detección y defensa contra ataques de phishing y de ingeniería social, protegiendo el factor humano de su organización.
Programa del curso
Introducción al Hacking Ético
Lección 01
Lección 01 - Visión General de la Seguridad de la Información
Lección 02 - Amenazas a la Seguridad de la Información y Vectores de Ataque
Lección 06 - Conceptos de Pruebas de Penetración
Lección 03 - Conceptos de Hacking
Lección 04 - Conceptos de Hacking Ético
Lección 05 - Controles de Seguridad de la Información
Lección 07 - Leyes y Estándares de Seguridad de la Información
Huella digital y reconocimiento
Lección 02
Lección 01 - Conceptos de Huellas Digitales
Lección 02 - Rastreo a través de Motores de Búsqueda
Lección 03 - Rastreo a través de Servicios Web
Lección 04 - Rastreo a través de redes sociales
Lección 05 - Rastreo de Sitios Web
Lección 06 - Rastreo de Correos Electrónicos
Lección 07 - Inteligencia Competitiva
Lección 08 - Huellas de Whois
Lección 09 - Huellas de DNS
Lección 10- Rastreo de Red
Lección 11- Rastreo mediante Ingeniería Social
Lección 12 - Herramientas de Footprinting
Lección 13 - Contramedidas
Lección 14 - Pruebas de Penetración de Footprinting
Escaneando redes
Lección 03
Lección 01 - Conceptos de escaneo de redes
Lección 02 - Herramientas de escaneo
Lección 03 - Técnicas de escaneo
Lección 04 - Escaneo más allá de IDS y Firewall
Lección 05 - Captura de Banners
Lección 06 - Dibujar diagramas de red
Lección 07 - Pruebas de penetración con escáner
Enumeración
Lección 04
Lección 01 - Conceptos de Enumeración
Lección 02 - Enumeración de NetBIOS
Lección 03 - Enumeración SNMP
Lección 04 - Enumeración de LDAP
Lección 05 - Enumeración de NTP
Lección 06 - Enumeración de SMTP y Enumeración de DNS
Lección 07 - Medidas de contrarresto de enumeración
Lección 08 - Otras Técnicas de Enumeración
Lección 09 - Pruebas de Enumeración en Pen Testing
Análisis de Vulnerabilidades
Lección 05
Lección 01 - Conceptos de Evaluación de Vulnerabilidades
Lección 02 - Soluciones de Evaluación de Vulnerabilidades
Lección 03 - Sistemas de Puntuación de Vulnerabilidades
Lección 04 - Herramientas de Evaluación de Vulnerabilidades
Lección 05 - Informes de Evaluación de Vulnerabilidades
Hacking del sistema
Lección 06
Lección 01 - Conceptos de Hacking de Sistemas
Lección 02 - Descifrando Contraseñas
Lección 03 - Escalando Privilegios
Lección 04 - Ejecución de aplicaciones
Lección 05 - Ocultando Archivos
Lección 06 - Cubriendo Huellas
Lección 07 - Pruebas de Penetración
Amenazas de Malware
Lección 07
Lección 01 - Conceptos de Malware
Lección 02 - Conceptos de Troya
Lección 03 - Conceptos de Virus y Worm
Lección 04 - Análisis de Malware
Lección 05 - Contramedidas
Lección 06 - Software Anti-malware
Lección 07 - Pruebas de Penetración de Malware
Sniffing
Lección 08
Lección 01 - Conceptos de Sniffing
Lección 02 - Técnica de Captura: Ataques MAC
Lección 03 - Técnica de Sniffing: Ataques DHCP
Lección 04 - Técnica de Sniffing: Envenenamiento ARP
Lección 05 - Técnica de Sniffing: Ataques de suplantación
Lección 06 - Técnica de Sniffing: Envenenamiento de DNS
Lección 07 - Herramientas de Sniffing
Lección 08 - Contramedidas
Lección 09 - Técnicas de Detección de Sniffing
Lección 10 - Pruebas de Penetración con Sniffing
Ingeniería Social
Lección 09
Lección 01 - Conceptos de Ingeniería Social
Lección 02 - Técnicas de Ingeniería Social
Lección 03 - Amenazas internas
Lección 04 - Suplantación de identidad en redes sociales
Lección 05 - Robo de Identidad
Lección 06 - Contramedidas
Lección 07 - Pruebas de Penetración de Ingeniería Social
Denegación de Servicio
Lección 10
Lección 01 - Conceptos de DoS/DDoS
Lección 02 - Técnicas de ataque DoS/DDoS
Lección 03 - Botnets
Lección 04 - Estudio de caso de DDoS
Lección 05 - Herramientas de Ataque DoS/DDoS
Lección 06 - Contramedidas
Lección 07 - Herramientas de Protección contra DoS/DDoS
Lección 08 - Pruebas de Penetración de Ataques DoS/DDoS
Secuestro de sesión
Lección 11
Lección 01 - Conceptos de secuestro de sesión
Lección 02: Secuestro de sesión a nivel de aplicación
Lección 03: Secuestro de sesión a nivel de red
Lección 04- Herramientas de Secuestro de Sesión
Lección 05- Contramedidas
Lección 06- Pruebas de Penetración
Evasión de IDS, Firewalls y Honeypots
Lección 12
Lección 01- Conceptos de IDS, Firewall y Honeypot
Lección 02- Soluciones de IDS, Firewall y Honeypot
Lección 03- Evadiendo IDS
Lección 04- Evadiendo Firewalls
Lección 05- Herramientas para evadir IDS/Firewall
Lección 06- Detectando Honeypots
Lección 07- Contramedidas de Evasión de IDS/Firewall
Lección 08- Pruebas de Penetración
Hackeando servidores web
Lección 13
Lección 01- Conceptos de Servidores Web
Lección 02- Ataques a Servidores Web
Lección 03- Metodología de Ataque a Servidores Web
Lección 04- Herramientas de Ataque a Servidores Web
Lección 05- Contramedidas
Lección 06- Gestión de Parches
Lección 07- Herramientas de Seguridad para Servidores Web
Lección 08- Pruebas de Penetración de Servidores Web
Hackeando Aplicaciones Web
Lección 14
Lección 01 - Conceptos de Aplicaciones Web
Lección 02 - Amenazas en Aplicaciones Web
Lección 03 - Metodología de Hacking
Lección 04 - Herramientas de Hacking para Aplicaciones Web
Lección 05 - Contramedidas
Lección 06 - Herramientas de Prueba de Seguridad de Aplicaciones Web
Lección 07 - Pruebas de Penetración de Aplicaciones Web
Inyección SQL
Lección 15
Lección 01 - Conceptos de Inyección SQL
Lección 02 - Tipos de Inyección SQL
Lección 03 - Metodología de Inyección SQL
Lección 04 - Herramientas de Inyección SQL
Lección 05 - Técnicas de Evasión
Lección 06 - Contramedidas
Hackeando Redes Inalámbricas
Lección 16
Lección 01 - Conceptos de inalámbricos
Lección 02 - Cifrado Inalámbrico
Lección 03 - Amenazas inalámbricas
Lección 04 - Metodología de Hacking Inalámbrico
Lección 05 - Herramientas para hackear redes inalámbricas
Lección 06 - Hacking de Bluetooth
Lección 07 - Contramedidas
Lección 08 - Herramientas de Seguridad Inalámbrica
Lección 09 - Pruebas de Penetración de Wi-Fi
Hackeo de Plataformas Móviles
Lección 17
Lección 01- Vectores de Ataque en Plataformas Móviles
Lección 02- Hackeando el sistema operativo Android
Lección 03- Hackeando iOS
Lección 04- Software espía para móviles
Lección 05- Gestión de Dispositivos Móviles
Lección 06: Directrices y herramientas de seguridad móvil
Lección 07- Pruebas de Penetración Móvil
Hacking de IoT
Lección 18
Lección 01 - Conceptos de IoT
Lección 02 - Ataques de IoT
Lección 03 - Metodología de Hacking IoT
Lesson 04 - Herramientas de Hacking IoT
Lección 05 - Contramedidas
Lesson 06 - IoT Pen Testing
Cloud Computing
Lección 19
Lección 01 - Conceptos de computación en nube
Lección 02 - Amenazas del Cloud Computing
Lección 03 - Ataques de computación en nube
Lección 04 - Seguridad en la nube
Lección 05 - Herramientas de seguridad en la nube
Lección 06 - Pruebas de penetración en la nube
Criptografía
Lección 20
Lección 01 - Conceptos de criptografía
Lección 02 - Algoritmos de cifrado
Lección 03 - Herramientas Criptográficas
Lección 04 - Infraestructura de clave pública (PKI)
Lección 05 - Cifrado de correo electrónico
Lección 06 - Cifrado de disco
Lección 07 - Criptoanálisis
Lesson 08 - Contramedidas
Habilidades Cubiertas
- Troyanos, puertas traseras y estrategias de defensa
- Innovaciones en seguridad móvil y web
- Análisis del tráfico de red impulsado por AIP
- IA en el escaneo de vulnerabilidades y explotación
- Detección y prevención de phishing
- Soluciones de seguridad y monitoreo en la nube
- Inteligencia de amenazas cibernéticas y respuesta
- Técnicas avanzadas de hacking con herramientas inteligentes
- Detección y prevención de intrusiones mejorada por IA
- Gestión de registros y detección de amenazas
- Simulaciones de ataques con ingeniería social
- Análisis y remediación de malware
- Protección de redes inalámbricas
- Reporte y documentación de hacking ético
¿Quién debería inscribirse en este programa?
No hay criterios de elegibilidad específicos para la formación y certificación de Hacker Ético Certificado (CEH), pero recomendamos un conocimiento básico de TCP/IP.
Responsables y profesionales de la seguridad de las redes
Administradores del sitio
Especialista, analista, arquitecto, administrador o gerente de seguridad de TI
Auditor o consultor de TI/SI
Oficial de seguridad informática, auditor o ingeniero
Gerente de operaciones de TI
Especialista en redes, analista, gerente
Ingeniero de soporte técnico
Analista de sistemas o administrador
Tendencias en la industria
- La integración de la IA y el Aprendizaje Automático: CEH v13 destaca el uso de la IA para mejorar las operaciones de ciberseguridad y te posiciona para asumir roles que requieren experiencia en detección y respuesta ante amenazas impulsadas por la IA.
- Habilidades en IoT y Protección de Puntos Finales: Con el IoT y el trabajo remoto como la norma, CEH v13 te proporciona habilidades avanzadas para asegurar dispositivos y redes, abriendo puertas a roles en protección de puntos finales y seguridad IoT.
- Experiencia en seguridad de la nube e híbrida: A medida que las organizaciones se trasladan cada vez más a entornos en la nube, CEH v13 te proporciona el conocimiento para asegurar la infraestructura crítica, convirtiéndote en un activo valioso para cualquier negocio que aproveche la tecnología en la nube.
Aunque la certificación en sí misma no garantiza un empleo, es una credencial valiosa que puede mejorar significativamente tus posibilidades en un mercado laboral competitivo. Combinada con experiencia relevante y sólidas habilidades de resolución de problemas, la certificación CEH puede ser un activo influyente en tu trayectoria profesional.
Preguntas Frecuentes
¿Necesitas una solución corporativa o integración de LMS?
¿No encontraste el curso o programa que encajaría para tu empresa? ¿Necesitas integración con un LMS? ¡Escríbenos! ¡Resolveremos todo!