Está en la página 1de 24

WEBINAR INTRODUCCION

CERTIFIED ETHICAL HACKER C|EH V7

Mauricio Urizar C|EH (Certified Ethical Hacker) CEH Instructor (CEI) mauricio.urizar@gmail.com

QUE ES EC-COUNCIL ?
El Consejo Internacional de Consultores de Comercio Electrnico (ECCouncil) es el propietario y creador de "Certified Ethical Hacker" (CEH), "Computer Hacking Forensics Investigator" (CHFI) y "EC-Council Certified Security Analyst" (ECSA), al igual que muchos otras certificaciones de seguridad, que se ofrecen en ms de 87 pases a nivel mundial. EC-Council ha certificado a ms de 50.000 profesionales de la seguridad. Los profesionales que han logrado estas certificaciones incluyen algunas de las organizaciones mas reconocidas en todo el mundo, como el Fuerzas Armadas de EEUU, el FBI, Microsoft, IBM, entre otras....

POR QUE PENSAR EN C|EH ?


Este es un curso de hacking tico completo con 19 de los dominios de seguridad ms actuales, para conocer y comprender cmo identificar debilidades y vulnerabilidades en sistemas y aplicaciones, que utiliza las mismas estrategias y herramientas que los atacante malicioso (hackers) , pero de una manera legal y legtima para evaluar el nivel de seguridad informtica de las organizaciones. El objetivo de este curso es ayudarle a dominar una metodologa tica y controlada de hacking que puede ser utilizado en una prueba de penetracin. Este curso te prepara para el examen de EC-Council Certified Ethical Hacker 312-50

ETAPAS SEGN C|EH


Cuales son las etapas de un ataque?

MODULOS >> C|EH


Module Module Module Module Module Module Module Module Module Module

01: Introduction to Ethical Hacking 02: Footprinting and Reconnaissance 03: Scanning Networks 04: Enumeration 05: System Hacking 06: Trojans and Backdoors 07: Viruses and Worms Module 11: Session Hijacking 08: Sniffers 09: Social Engineering Module 12: Hacking Webservers Module 13: Hacking Web Applications 10: Denial of Service Module 14: SQL Injection Module 15: Hacking Wireless Networks Module 16: Evading IDS, Firewalls, and Honey Module 17: Buffer Overflow Module 18: Cryptography Module 19: Penetration Testing

MODULO 02 >> Footprint & Recognition

MODULO 02 >> Footprint & Recognition


Que es Google Hacking??

MODULO 02 >> Footprint & Recognition


Que puede hallar usando google hacking?

MODULO 02 >> Footprint & Recognition


Comnmente conocidos como Dorks

Como se usan?

MODULO 02 >> Footprint & Recognition


Donde encuentro ms Dorks ?

MODULO 03 >> Scanning Networks

MODULO 03 >> Scanning Networks

MODULO 03 >> Scanning Networks

MODULO 03 >> Scanning Networks

MODULO 03 >> Scanning Networks

MODULO 03 >> Scanning Networks

MODULO 08 >> Sniffers

MODULO 08 >> Sniffers

MODULO 08 >> Sniffers

MODULO 08 >> Sniffers

MODULO 08 >> Sniffers

MODULO 08 >> Sniffers

MODULO 08 >> Sniffers

Preguntas & Consultas Cualquier consulta y/o comentario, no duden en escribirme con toda confianza. Mauricio Urizar mauricio.urizar@gmail.com

También podría gustarte