Ethical Hacking and Countermeasures



Documentos relacionados
100% Laboratorios en Vivo

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Test de intrusión (Penetration Test) Introducción

Presentación. Porqué formarte con nosotros?

Hoja Informativa ISO 9001 Comprendiendo los cambios

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

AUDITOR INTERNO ISO/IEC 27001:2013

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

0. Introducción Antecedentes

PROCEDIMIENTO AUDITORÍA INTERNA

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

SISTEMAS DE INFORMACION EMPRESARIAL

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

PROCEDIMIENTO SELECCIÓN, CONTROL Y MANTENIMIENTO DE AUDITORES BASC

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

CREACIÓN DE INSTITUTOS IV. CREACIÓN DE INSTITUTOS

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

MS_10974 Deploying Windows Server

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001?

Norma ISO Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa

Norma ISO 14001: 2015

I. Información General del Procedimiento

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS

BOLETÍN EXTRAORDINARIO RESOLUCIÓN 3368 DEL DOCE (12) DE AGOSTO DE 2014

AUDITORÍAS Y AUDITORES ISO 9000:2000

Certified Financial Services Auditor (CFSA) Certificación en Auditoria de Servicios Financieros (MATERIAL DE ESTUDIO EN ESPAÑOL)

Norma ISO 9001: Sistema de Gestión de la Calidad

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

Resumen Ejecutivo DGICO-CA-PO

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

CRITERIOS DE ACREDITACIÓN. Programas de Computación Ciclo de Evaluaciones

Guía para identificar riesgos en el Proceso de Inventarios

Estándares de Seguridad

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001

PLAN INSTITUCIONAL DE CAPACITACION SUBDIRECCION ADMINISTRATIVA Y FINANCIERA. Armenia, 2015.

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

Master en Gestion de la Calidad

LINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.

Security Health Check

INSTITUCIÓN EDUCATIVA LA ESPERANZA AUDITORIAS INTERNAS. CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6

Propuesta Servicios de Capacitación. TOGAF v9

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Project Management Institute PMI. Antecedentes

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

DIRECCION DE PROYECTOS II

Modelo de certificación internacional de instructores

ISO 9000 Escuela de Ingeniería de Sistemas y Computación Desarrol o de Software II Agosto Diciembre 2007

Disaster Recovery Institute - España

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROCEDIMIENTO DE FORMACIÓN INICIAL Y CONTINUADA DE LOS TRABAJADORES

emp/pmp - entrenamiento Muy práctico / examen PMP (16 horas)

MAGISTER EN AUDITORÍA DE TECNOLOGÍAS DE LA INFORMACIÓN

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Sistema de Control Interno

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD

D E A C T I V O S D E S O F T W A R E

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD

Copyright bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

Máster Universitario en Dirección de Empresas MBA. Programa de la Asignatura: Atención al Cliente y Calidad de Servicio

Programa de Certificación Nacional de Calidad y Servicio en Mecánica Automotriz Consejo de Directores A.M.P.S.A.S

SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite

ENFOQUE ISO 9000:2000

Máster Universitario en Dirección de Empresas MBA. Programa de la Asignatura: Márketing Estratégico

CLASES DE PREPARACIÓN DE EXÁMENES OFICIALES DE LA UNIVERSIDAD DE CAMBRIDGE

Instituto Tecnológico Superior de Zongolica. Ingeniería en Sistemas Computacionales. Asignatura: Contabilidad Financiera

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

MATERIA: AUDITORIA DE SISTEMAS

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CUESTIONARIO AUDITORIAS ISO

CyberEdge Seguro de Protección de Datos

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

IMPLEMENTING THE STRATEGIC PMO

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Máster Universitario en Dirección de Empresas MBA. Programa de la Asignatura: Marketing Logístico

<Generador de exámenes> Visión preliminar

EEHC. Enhacke Ethical Hacking Certification

CERTIFICACIONES del PMI

Norma ISO 14001: 2004

Centro de Estudios en Comercio Exterior (CESCE) INFORME FINAL PROYECTO CENTRO DE ESTUDIOS EN COMERCIO EXTERIOR CESCE - AGEXPORT. Octubre 29 de 2010

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

Transcripción:

Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org

Página 2 EHTM CCertified Ethical Hacker

Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa Ethical Hacking and Counteurmeasures... Pág. 7 Página 3

Page 4 Detén la amenaza de los Hackers. Domina las tecnologías de Hackeo. Conviértete en un CEH. http://www.eccouncil.org

Certified Ethical Hacker v6 1. Cuáles son los cambios en CEHv6? CEHv6 ha sido actualizado con cientos de nuevas herramientas, técnicas y metodologías de hackeo. El flujo del contenido es el mismo, salvo que cada módulo está refrescado con más información. Existen módulos avanzados agregados a la curricula como: Writing Windows Exploits, Reverse Engineering, Covert Hacking and Advanced Virus Writing Skills. Las diapositivas están actualizadas para hacerlo más presentable. Existen más de 67 módulos en CEHv6. Página 5 2. Qué cambios acompañan la certificación? El examen para CEHv6 estará disponible en Prometric Prime, Prometric APTC y Centros VUE el 5 de Noviembre de 2008. El examen para CEHv5 estará disponible hasta el 3 de junio de 2009 (sujeto a la vigencia del voucher entregado). 3. Cuánto costará el examen? La actualización CEHv6 costará 250 USD. 4. Cuál es la duración del examen? El examen dura 4 horas y consta de 150 preguntas. Para aprobarlo se deberá cubrir como mínimo el 70% de aciertos. 5. Los usuarios certificados con CEHv5 deben presentar el examen para CHEv6? No necesariamente, pueden sólo suscribirse al programa de educación continua del (ECE credits). Para información sobre créditos de ECE, visita http://www.eccouncil.org/ece.htm

Hackers are here. Where are you? Las computadoras al rededor del mundo están siendo sistemáticamente victimizadas por un acechante hackeo. Este no es sólo un hackeo generalizado, está siendo ejecutado tan facilmente que los atacantes comprometen un sistema, roban todo lo valioso y borran completamente su información en 20 minutos. Página 6 El objetivo de Ethical Hacker es ayudar a la organización a tomar medidas preventivas en contra de ataques maliciosos atacando el sistema por si mismo, pero manteniéndose dentro de los límites legales permitidos. Esta filosofía resulta de la práctica probada: Para atrapar a un ladrón debes pensar como un ladrón. Así como la tecnología avanza y la organización depende cada vez más de esta, la protección de los activos de información se ha convertido en un componente crítico de supervivencia. Si el hackeo involucra creatividad y un pensamiento out-of-the-box, entonces las pruebas de vulnerabilidad y auditorias de seguridad no aseguran un blindaje en la seguridad de la organización. Para asegurar que las organizaciones han protegido adecuadamente sus activos de información, deben adoptar un enfoque de defensa profundo. En otras palabras, deben penetrar sus redes y evaluar su nivel de seguridad frente a las vulnerabilidades y la exposición. La definición de un Ethical Hacker es muy similar a la de una prueba de penetración. El Ethical Hacker es un individuo que pertenece a la organización y en quien puede confiarse para hacer un intento de penetración en sus redes y/o sistemas computacionales, usando los mismos métodos que un Hacker. El Hackeo es considerado una traición en los Estados Unidos y muchos otros países. Cuando este es realizado por solicitud y bajo un contrato entre un Ethical Hacker y una organización, es legal. El programa CEH certifica individuos en una disciplina específica de seguridad de redes de Hackeo Ético desde una perspectiva neutral. Este certificado fortalecerá a Oficiales de Seguridad, Auditores, Profesionales de Seguridad, Administradores de Sitios y todo aquel interesado en la integridad de la infraestructura de sus redes. Un Ethical Hacker certificado es un profesional calificado que entiende y sabe como buscar las debilidades y vulnerabilidades en los sistemas y usa el mismo conocimiento y herramientas que un hacker malicioso.

Programa Ethical Hacking and Countermeasures Descripción del curso: Esta clase llevará al participante a un entorno interactivo, donde se le mostrará como explorar, probar, "hackear" y asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender como funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar sus propias redes; ninguna red real es dañada. Luego los estudiantes aprenden como los intrusos escalan privilegios y que pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Sobrecarga de Memoria y Creación de Virus. Cuando el estudiante termina este curso intensivo, tiene entendimiento y experiencia en Ethical Hacking (Hackeo Ético). Página 7 Este curso te prepara para el exámen 312-50 para obtener la certificación de como CEH. Quién debería asistir Este curso beneficiará ampliamente a oficiales de seguridad, auditores, profesionales de la seguridad, administradores de redes y a cualquiera que esté interesado en la integridad de la infraestructura de una red. Certificación El examen 312-50 de certificación para Certified Ethical Hacker (Hacker Ético Certificado), se llevará a cabo el último día del curso. Los estudiantes deben aprobar el examen Prometric en línea, para recibir la certificación. Acuerdo legal: La misión del curso Ethical Hacking and Countermesures es presentar y demostrar las herramientas de "hackeo", únicamente para propósitos de pruebas de penetración. Antes de asistir a este curso, se le pedirá que firme un acuerdo donde declara que no utilizará las habilidades recién adquiridas, para ataques ilegales o maliciosos y que no usará dichas herramientas en un intento de comprometer algún sistema computacional y que indemnizará a, con respecto al uso o mal uso de estas herramientas, sin importar la intención. No cualquier individuo puede estudiar este curso Los Centros Autorizados de Entrenamiento (ATC, por sus siglas en inglés), se asegurarán de que los aspirantes trabajen para compañías legítimas.