Últimos Posts:

Certified Ethical Hacker (CEH v.8) Apunte de Examen



Amigos de GF, hoy traigo para todos unos de mis mejores apuntes y quiero compartirlo con todos los que les interesa esto de la seguridad informática y mejor aun para los que quieren certificarse CEH les dejo algunos apunte de cuestionario de pregunta y sus respuestas para que les den una mirada o varias y tengan por seguro que las son las respuestas solo tienen que aprenderse mas de mil o por lo menos las que tienen dudas. 
Son archivos con fines educativos

CEH (Certified Ethical Hacker) es la certificación oficial de hacking ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking ético. 

Internet Security Auditors es el único centro Acredited Training Center del EC-Council en España en el que sus profesores oficiales no son únicamente profesores, sino expertos en auditoria y hacking ético con más de 10 años de experiencia. Las certificaciones del EC-Council obtuvieron la acreditación ANSI 17024, garantizando los procesos de certificación, exámenes, apelaciones, proctoring, etc. del más alto nivel. 

A quién va dirigido 
  • Auditores de Seguridad.
  • Técnicos en seguridad, administradores de red y de sistemas.
  • A quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información.
  • Requisitos 

Conocimientos de TCP/IP, Linux y Windows. 
Temario v8 

Module 01: Introduction to Ethical Hacking
Module 02: Footprinting and Reconnaissance
Module 03: Scanning Networks
Module 04: Enumeration
Module 05: System Hacking
Module 06: Malware Threats
Module 07: Sniffing
Module 08: Social Engineering
Module 09: Denial of Service
Module 10: Session Hijacking
Module 11: Hacking Webservers
Module 12: Hacking Web Applications
Module 13: SQL Injection
Module 14: Hacking Wireless Network
Module 15: Hacking Mobile Platforms
Module 16: Evading IDS, Firewalls, and Honeypots
Module 17: Cloud Computing
Module 18: Cryptography
 
DESCARGAR:
Share this article :

+ comentarios + 1 comentarios

27 de diciembre de 2016, 10:02

Bluehost is ultimately the best hosting company for any hosting services you require.

Publicar un comentario
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger