Programa del Curso
Módulo 1: Introducción al Hacking Ético Módulo 2: Huella y reconocimiento Módulo 3: Escaneo de redes Módulo 4: Enumeración Módulo 5: Hackeo de sistemas Módulo 6: Troyanos y puertas traseras Módulo 7: Virus y gusanos Módulo 8: Sniffers Módulo 9: Ingeniería Social Módulo 10: Denegación de servicio Módulo 11: Secuestro de sesión Módulo 12: Hackeo de servidores web Módulo 13: Hackeo de aplicaciones web Módulo 14: SQL Inyección Módulo 15: Hacking de redes inalámbricas (teoría o práctica basada en el modo de entrega) Módulo 16: Hackeo de plataformas móviles Módulo 17: Evasión de IDS, cortafuegos y honeypots Módulo 18: Desbordamiento de búfer Módulo 19: Criptografía Módulo 20: Pruebas de penetración
Requerimientos
No se necesitan requisitos específicos para asistir a este curso.
Testimonios (5)
Hazem tiene una experiencia muy reciente en aprobar el examen y conoce las trampas y la forma en que ISC estructura sus preguntas.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática
Habilidades de Pentester que demuestran el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
La forma de recibir la información del formador
Mohamed Romdhani - Shams Power
Curso - CISM - Certified Information Security Manager
Traducción Automática
Vea la implementación real de las actividades utilizando herramientas de investigación/craqueo de aplicaciones de ejemplo.
Paweł - Ośrodek Przetwarzania Informacji – Państwowy Instytut Badawczy
Traducción Automática
conforme con la forma de explicar del instructor