1. Cursos
  2. Tecnología e Informática
  3. Redes y Seguridad Informática
  4. Ethical Hacking Council
ETHICAL HACKING. EC COUNCIL

Ethical Hacking. EC Council

Ethical Hacking. EC Council CARRIER FORMACION
  • Lugar/Modalidad:

    ONLINE

  • Duración:

    220 horas

  • Fechas:

    Modalidad Abierta


Descripción

Objetivo: Aprender las habilidades necesarias para evitar ataques e intrusiones informáticas, y técnicas de investigación forense de ataques de seguridad. Y obtener la Certificación Oficial.

✔ Requisitos

Conocimientos básicos de informática e Internet. Es recomendable acceder a este curso tras haber finalizado el curso de CCNA Routing&Switching, o estar realizando dicho curso.

forense, investigacion, ataques informáticos
¿Has realizado el curso? Comparte tu opinión

Temario Ethical Hacking. EC Council 2024

FORMACIÓN TÉCNICA

CERTIFIED ETHICAL HACKER. EC-COUNCIL

Tecnologías de red (hardware, infraestructura). Tecnologías web y de sistema. Protocolos de comunicación. Operaciones malware. Tecnologías móviles y de telecomunicaciones. Backup y archivo. Tecnologías de acceso Wireless. Topologías de red, subredes. DNS. Routers, módems, switches. Políticas de seguridad. Normas de obligado cumplimiento. Código de Conducta Profesional. Actividades de hacking.

COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL

Informática Forense: evolución, objetivos, beneficios. Preparación de la planificación forense. Crímenes cibernéticos. Investigación cibernética. Pasos y normas en la investigación forense. Acceso a recursos. Evidencia digital en la investigación forense. Teoría Empresarial de Investigación (ETI). Cuestiones legales. Proceso de investigación del crimen informático. Metodología de investigación. Preparación del ordenador para la investigación forense. Laboratorio forense: requisitos de hardware y software. Discos duros y sistema de archivos: Unidad de disco, unidad SSD. Estructura física y lógica. Interfaces de disco. Particiones. Proceso de arranque. Sistemas de archivos. CD-ROM / DVD. RAID. Análisis de sistema de archivos. Redes inalámbricas: Componentes y tipos. Filtro MAC.Aplicaciones web: Arquitectura, servidores web, web logs. Dispositivos móviles: hardware y software. Red celular. Sistemas operativos móviles.

FORMACIÓN ESPECÍFICA.

CERTIFIED ETHICAL HACKER. EC-COUNCIL

Análisis y evaluación: Análisis de datos y sistema. Evaluación de riesgos. Métodos de evaluación técnica. Seguridad: Sistemas de control de seguridad. Firewalls. Criptografía. Seguridad de red. Amenazas. Procedimientos de verificación de la seguridad. Escáner de vulnerabilidad. Políticas de seguridad. Privacidad y confidencialidad. Wireless.Herramientas de seguridad: Intrusión basada en red / host. Sniffers. Mecanismos de control de acceso. Técnicas criptográficas. Lenguajes de programación y lenguajes de script. Protección de fronteras. Escaneado de puertos. Escáner de vulnerabilidad. Protección de sistemas. Antivirus. Análisis de log. Herramientas de explotación. Procedimientos y metodología: Criptografía. PKI. Arquitectura de seguridad (SA). Arquitectura orientada a servicios (SOA). Pruebas de seguridad.

COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL

Proceso de investigación de Informática forense. Búsqueda e incautación de equipos. Evidencia digital. Procedimientos de primera respuesta. Laboratorio de informática forense. Windows forense. Adquisición y duplicación de datos. Recuperación de archivos borrados y particiones eliminadas. Herramientas de Investigación forense: Access Data Forensic Toolkit (FTK®), FTK Case Manager, desencriptar carpetas y archivos EFS. En Case, análisis de archivos, creación de informes. Esteganografía y archivo de Imagen forenses: Técnicas de esteganografía digital. Steganalysis. Herramientas de detección. Procesar imagen forense con MA

+ ver más
Compartir en:
SOLICITA INFORMACIÓN

También te pueden interesar estos Programas Destacados


Destacado
Curso relacionado de GRUPO ATRIUM

Curso Experto Ciberseguridad


Online6 MesesMatrícula abierta

Los expertos en ciberseguridad se sitúan entre los 5 puestos más demandados por empresas tecnológicas. La industria IT continúa creciendo a pasos agigantados los sectores tecnológicos en España se están encontrando con falta de candidatos y vacantes sin cubrir por falta de perfiles que cuenten con la formación necesaria....


GRUPO ATRIUM

Destacado
Curso relacionado de TOKIO NEW TECHNOLOGY SCHOOL

Vivimos en un mundo cuya evolución tecnológica es continua, lo que ha hecho que la información interconectada a través de redes se convierta en un aspecto fundamental de la forma en que las empresas trabajan y se comunican. En este escenario, el puesto de Especialista en Redes Cisco con certificación CCNA V7 resulta funda...


TOKIO NEW TECHNOLOGY SCHOOL

Curso relacionado de DEUSTO FORMACION

CURSO SUPERIOR DE ADMINISTRACIÓN DE REDES CON CCNA DE CISCO


Todas las provincias de España400 horas 16 créditos EC...400 horas 16 créditos ECTSMatrícula abierta

El curso CCNA de enrutamiento y conmutación que dicta Deusto Formación y te ofrecemos en Cursosypostgrados.com ayuda a los estudiantes a prepararse para iniciar una carrera como profesional en TI, CCNA Routing y Switching están diseñados para aprovechar la mejora de la flexibilidad y la capacidad de gestión de cursos en el ambie...


Curso relacionado de DEUSTO FORMACION

FÓRMATE COMO EXPERTO EN CIBERSEGURIDAD


Todas las provincias de España200 horas 18 meses 24 mes...200 horas 18 meses 24 meses con becaMatrícula abierta

Si quieres convertirte en un experto de la seguridad informática este Curso de Ciberseguridad de Deusto Formación te enseñará a reconocer amenazas cibernéticas y vulnerabilidades en el software, tendrás a disposición además del material didáctico, una serie de videotutoriales actualizados con masterclases dicta...


Curso relacionado de INSTITUT NUMÀNCIA FORMACIÓ

CURSO CCNP ENTERPRISE


OnlineMatrícula abierta

El nuevo curso de CCNP Enterprise de Institut Numancia amplía su comprensión de la arquitectura y profundiza sus habilidades de implementación requeridas por las redes empresariales. Este es el primer curso de la serie CCNP Enterprise de 2 cursos, cubre temas de conmutación, enrutamiento, tecnología inalámbrica...


Curso relacionado de MASTER D

En este Curso de Ciberseguridad y Hacking Ético, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad o Pentesting en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux y Parrot Security OS...


Formación relacionada


Haz tu pregunta