martes, 12 de mayo de 2020

Ethical Hacking Professional
El programa Certified Ethical Hacker (CEH) es el curso de piratería ética más completo del mundo para ayudar a los profesionales de seguridad de la información a comprender los fundamentos de la piratería ética. El resultado del curso lo ayuda a convertirse en un profesional que intenta inspeccionar sistemáticamente las infraestructuras de red con el consentimiento de su propietario para encontrar vulnerabilidades de seguridad que un pirata informático malintencionado podría explotar. El curso le ayuda a evaluar la postura de seguridad de una organización mediante la identificación de vulnerabilidades en la red y la infraestructura del sistema para determinar si es posible el acceso no autorizado. El CEH es el primero de una serie de 3 cursos integrales (CEH, ECSA y el curso APT) para ayudar a un profesional de ciberseguridad a dominar las pruebas de penetración.

El propósito de la credencial de CEH es:
Establezca y rija las normas mínimas para la acreditación de especialistas profesionales en seguridad de la información en medidas de piratería ética.
Informe al público que las personas con credenciales cumplen o exceden los estándares mínimos.
Reforzar la piratería ética como una profesión única y autorregulada.
Puntaje de aprobación

Con el fin de mantener la alta integridad de nuestros exámenes de certificación, los exámenes del EC-Council se proporcionan en múltiples formas (es decir, diferentes bancos de preguntas). Cada formulario se analiza cuidadosamente a través de pruebas beta con un grupo de muestra apropiado bajo la competencia de un comité de expertos en la materia que aseguran que cada uno de nuestros exámenes no solo tenga rigor académico sino también aplicabilidad en el "mundo real". También tenemos un proceso para determinar el índice de dificultad de cada pregunta. La calificación individual contribuye a un "puntaje de corte" general para cada formulario de examen. Para garantizar que cada formulario tenga estándares de evaluación iguales, los puntajes de corte se establecen "por formulario de examen". Dependiendo de qué formulario de examen se cuestione, los puntajes de corte pueden variar de 60% a 85%.

Sobre el examen

  • Número de preguntas: 125
  • Duración de la prueba: 4 horas
  • Formato de prueba: opción múltiple
  • Entrega de prueba: ECC EXAM, VUE
  • Prefijo del examen: 312-50 (ECC EXAM), 312-50 (VUE)



Sobre el hacker ético certificado (práctico)

C | EH Practical es un examen riguroso de seis horas que requiere que demuestre la aplicación de técnicas éticas de piratería, como identificación de vectores de amenazas, escaneo de redes, detección de SO, análisis de vulnerabilidad, piratería de sistemas, piratería de aplicaciones web, etc. para resolver un desafío de auditoría de seguridad.
Este es el siguiente paso después de obtener la aclamada certificación Certified Ethical Hacker.
Los profesionales que poseen la credencial C | EH podrán presentarse a un examen que los pondrá a prueba en sus límites para descubrir vulnerabilidades en los principales sistemas operativos, bases de datos y redes.
Tendrás tiempo limitado, como en el mundo real. El examen fue desarrollado por un panel de PYME con experiencia e incluye 20 escenarios de la vida real con preguntas diseñadas para validar las habilidades esenciales requeridas en los dominios de piratería ética como se describe en el programa C | EH.
No es un examen simulado, sino que imita una red corporativa real mediante el uso de máquinas virtuales en vivo, redes y aplicaciones, diseñadas para evaluar sus habilidades. Se le presentarán escenarios y se le pedirá que demuestre la aplicación de los conocimientos adquiridos en el curso C | EH para encontrar soluciones a los desafíos de la vida real.

¡La primera evaluación de preparación de la industria de piratería ética del mundo que es 100% verificada, en línea, en vivo, supervisada!

Los titulares de credenciales CEH (prácticos) están probados para ser capaces de:

    • Demostrar la comprensión de los vectores de ataque.
    • Realice un escaneo de red para identificar máquinas vivas y vulnerables en una red.
    • Realice la captura de pancartas del sistema operativo, el servicio y la enumeración de usuarios.
    • Realice pirateo del sistema, esteganografía, ataques de esteganálisis y pistas de cobertura.
    • Identifique y use virus, gusanos informáticos y malware para explotar sistemas.
  • Realice el rastreo de paquetes.
  • Llevar a cabo una variedad de ataques a servidores web y aplicaciones web, incluidos el recorrido del directorio, la manipulación de parámetros, XSS, etc.
  • Realizar ataques de inyección SQL.
  • Realizar diferentes tipos de ataques de criptografía.
  • Realice un análisis de vulnerabilidad para identificar lagunas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de la organización objetivo, etc.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna Veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat.

Contactos
Ing. Fermin Vargas
+809-819-7605
Santo Domingo, Distrito Nacional