New¡Certifícate como Administrador de Redes y Servidores! -Matricúlate ahora
August 19, 2022
Casos de Éxito Certificaciones Publicaciones

Felicidades a Roberto Mojica – Se convierte en Certified Ethical Hacker

Juan Carlos Rodriguez
  • June 27, 2022
  • 5 min read
Felicidades a Roberto Mojica – Se convierte en Certified Ethical Hacker

¡Enhorabuena! Queremos felicitar al Sr. Roberto Mojica por aprobar el examen de certificación de Certified Ethical Hacker. El estudiante se estuvo capacitando para la certificación a través de Incube2. Como parte del proceso de evaluación, el examen para la certificación de CEH, tiene una duración de 4 horas.

El examen de certificación para CEH (“Certified Ethical Hacker”), cubre los siguientes módulos:

Modulo 01: Introduction to Ethical Hacking
Cubre los fundamentos de los problemas clave en el mundo de la seguridad de la información, incluidos los conceptos básicos de la piratería ética, los controles de seguridad de la información, las leyes relevantes y los procedimientos estándar.

Modulo 02: Foot printing and Reconnaissance
Aprenda a utilizar las últimas técnicas y herramientas para realizar huellas y reconocimiento, una fase crítica previa al ataque del proceso de piratería ética.

Modulo 03: Scanning Networks
Aprenda diferentes técnicas de escaneo de red y contramedidas.

Modulo 04: Enumeration
Aprenda varias técnicas de enumeración, como el protocolo de puerta de enlace fronteriza (BGP) y las vulnerabilidades de uso compartido de archivos de red (NFS), y las contramedidas asociadas.

Modulo 5: Vulnerability Analysis
Aprenda a identificar lagunas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de una organización objetivo.

Modulo 06: System Hacking
Conozca las diversas metodologías de piratería de sistemas, incluida la esteganografía, los ataques de esteganálisis y las pistas de cobertura, que se utilizan para descubrir las vulnerabilidades del sistema y la red.

Modulo 07: Malware Threats
Obtenga una introducción a los diferentes tipos de malware, como troyanos, virus y gusanos, así como a la auditoría del sistema para ataques de malware, análisis de malware y contramedidas.

Modulo 08: Sniffing
Obtenga información sobre las técnicas de detección de paquetes y cómo usarlas para descubrir vulnerabilidades de red, así como contramedidas para defenderse de los ataques de detección.

Modulo 09: Social Engineering
Aprenda conceptos y técnicas de ingeniería social, incluido cómo identificar intentos de robo, auditar vulnerabilidades a nivel humano y sugerir contramedidas de ingeniería social.

Module 10: Denial-of-Service
Conozca las diferentes técnicas de ataque de denegación de servicio (DoS) y DoS distribuido (DDoS), así como las herramientas utilizadas para auditar un objetivo y diseñar contramedidas y protecciones DoS y DDoS.

Modulo 11: Session Hijacking
Comprender las diversas técnicas de secuestro de sesiones utilizadas para descubrir la gestión de sesiones, la autenticación, la autorización y las debilidades criptográficas a nivel de red y las contramedidas asociadas.

Modulo 12: Evading IDS, Firewalls, and Honeypots
Conozca el cortafuegos, el sistema de detección de intrusos y las técnicas de evasión de trampas trampa; las herramientas utilizadas para auditar un perímetro de red en busca de debilidades; y contramedidas.

Modulo 13: Hacking Web Servers
Obtenga información sobre los ataques a servidores web, incluida una metodología de ataque integral utilizada para auditar las vulnerabilidades en las infraestructuras de los servidores web y las contramedidas.

Modulo 14: Hacking Web Applications
Obtenga información sobre los ataques a aplicaciones web, incluida una metodología integral de piratería de aplicaciones web que se utiliza para auditar las vulnerabilidades en las aplicaciones web y las contramedidas.

Module 15: SQL Injection
Obtenga información sobre las técnicas de ataque de inyección SQL, las herramientas de detección de inyección y las contramedidas para detectar y defenderse de los intentos de inyección SQL.

Modulo 16: Hacking Wireless Networks
Obtenga información sobre el cifrado inalámbrico, las metodologías y herramientas de piratería inalámbrica y las herramientas de seguridad Wi-Fi.

Modulo 17: Hacking Mobile Platforms
Obtenga información sobre los vectores de ataque de la plataforma móvil, las vulnerabilidades de Android y las pautas y herramientas de seguridad móvil.

Modulo 18: IoT Hacking
Aprenda a proteger y defender los dispositivos de Internet de las cosas (IoT) y de tecnología operativa (OT) y las posibles amenazas a las plataformas de IoT y OT.

Modulo 19: Cloud Computing
Aprenda diferentes conceptos de computación en la nube, como tecnologías de contenedores y computación sin servidor, diversas amenazas y ataques basados ​​en la nube, y técnicas y herramientas de seguridad en la nube.

Modulo 20: Cryptography
En el módulo final, aprenda sobre criptografía y cifrados, infraestructura de clave pública, ataques de criptografía y herramientas de criptoanálisis.

Para mantener la alta integridad de nuestros exámenes de certificación, los exámenes del EC-Council se proporcionan en múltiples formas (es decir, diferentes bancos de preguntas). Cada formulario se analiza cuidadosamente a través de pruebas beta con un grupo de muestra apropiado bajo la supervisión de un comité de expertos en la materia que garantiza que cada uno de nuestros exámenes no solo tenga rigor académico sino también aplicabilidad en el mundo real.

¡Felicidades a Roberto Mojica! – En Incube2, estamos muy orgulloso de ti! – Siempre hacia adelante.

 

Juan Carlos Rodriguez
About Author

Juan Carlos Rodriguez

Juan Carlos Rodríguez es instructor certificado por Microsoft, cuenta con más de 20 años de experiencia en el campo IT. Es autor de varios libros de computadoras y alguna de sus certificaciones son: MCP, MCSA, MCSE, MCT, MCDST, MTA, MCTS, MCE, MOS, CEH, EHE, NDE, DFE, A+, Network+ y otras.

Leave a Reply

Your email address will not be published.