EC-COUNCIL

Certified Ethical Hacking – CEH v10

Este es el curso más avanzado de Hackeo Ético y cubre 20 de los más actuales dominios que cualquier ethical hacker querrá manejar cuando están llevando a cabo un plan para reforzar la seguridad de la información de una organización. Dentro de 20 módulos, se cubren alrededor de 270 tecnologías, comúnmente usadas por los hackers

Objetivos:

  • NO SE PUEDE DEFENDER LO QUE NO SE SABE COMO VA A SER ATACADO
  • Conocer las técnicas utilizadas por cibercriminales para comprometer una organización.
  • Aplicar técnicas para determinar el grado de robustez o debilidad de una empresa a nivel de seguridad.

Prerrequisitos:

La misión del curso Ethical Hacking and Countermeasures es educar, presentar y demostrar herramientas de hackeo con el único propósito de realizar pruebas de penetración. Previo al inicio del curso, el profesional estará obligado a firmar un acuerdo en el cual se compromete a no hacer uso ilegal de las habilidades y conocimientos que adquiera, a no realizar ataques maliciosos ilegales y a no utilizar las herramientas que obtenga en el curso para comprometer la seguridad de ningún sistema de información o red informática.

Certified Security Analyst – ECSA

El curso ECSA ofrece un progreso continuo de aprendizaje continuando donde lo dejó el programa CEH. El nuevo ECSA incluye planes de estudio actualizados y una metodología integral de pruebas de penetración paso a paso reconocida por la industria. Esto permite al alumno elevar su capacidad para aplicar las nuevas habilidades aprendidas a través de laboratorios y desafíos prácticos intensivos. La ECSA presenta un conjunto de metodologías integrales distinguibles que pueden cubrir diferentes requisitos de pentesting en diferentes verticales.

Objetivos

  • Aplicación de la metodología de pruebas de penetración.
  • Realizar una auditoría de seguridad integral de una organización, al igual que en el mundo real.
  • Realizar escaneos de red avanzados más allá de las defensas perimetrales.
  • Analizar de vulnerabilidad manual y automatizado, selección de exploits, personalización, lanzamiento y maniobras posteriores a la explotación.

Prerrequisitos

Para un mejor aprovechamiento del curso el estudiante debe tener conocimientos en redes, sistemas operativos, adicionalmente es importante que sea CEH.

Computer Hacking Forensic Investigator – CHFI

Computer Hacking Forensic Investigator es el proceso de detectar ataques perpetrados por un hacker y de extraer adecuadamente las evidencias para reportar los crímenes cibernéticos, asíComputer Hacking Forensic Investigation es el proceso de detectar ataques perpetrados por un hacker y de extraer adecuadamente las evidencias para reportar los crímenes cibernéticos, así́ como la conducción de auditorias para prevenir futuros ataques. Es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial.

Objetivos

  • Entregarle al alumno todas las herramientas y conocimiento necesario para poder recabar la Evidencia Digital de forma correcta y segura.
  • Enseñarle al alumno los métodos necesarios para realizar análisis forense en distintos medios: Discos Duros, Memoria RAM, Tráficos de red, móviles, etc.
  • Entregarle al alumno las pautas adecuadas para poder presentar un caso ante una corte.

Prerrequisitos:

Es necesario tener conocimientos en TCP / IP, Linux y Windows. Para un mejor aprovechamiento del curso, se recomienda tener conocimientos en Ethical Hacking.

Certified Incident Handler – CIH

Este programa está diseñado para ofrecer a los alumnos las habilidades necesarias para manejar y responder a los incidentes de seguridad en un sistema de información.

El curso aborda varios principios básicos y las técnicas para detectar y responder a las amenazas de seguridad actuales. Los estudiantes aprenderán a manejar varios tipos de incidentes, las metodologías de evaluación de riesgos y normativas relacionadas con el manejo de incidentes.

Objetivos:

  • Entender las distintas metodologías existentes que nos permiten realizar de forma efectiva el Análisis de Riesgos de la Empresa
  • Responder de forma adecuada ante un incidente en el área de TI
  • Aprender a estructurar adecuadamente un Equipo CSIRT o CERT que pueda afrontar los desafíos de la respuesta ante incidentes
  • Generar los lineamientos Forenses para el análisis posterior al evento.

Prerrequisitos:

Es necesario tener conocimientos en:

  • TCP / IP
  • Linux
  • Windows

Certified Network Defender – CND

La certificación CND tiene como objetivo formar de manera práctica a sus estudiantes para enfrentar y desenvolverse en situaciones de la vida real que involucran defensa de la red y brindar los conocimientos técnicos necesarios para diseñar de forma proactiva una red segura teniendo en cuenta las amenazas futuras.

Objetivos:

A través de este curso los participantes estarán preparados para:

  • Trabajar en sus organizaciones en protección, análisis y detección y respuesta ante incidentes a nivel de seguridad en la red.
  • Diseñar e implementar políticas y procedimientos en seguridad.
  • Seleccionar soluciones, configuraciones y topologías apropiadas.
  • Identificar amenazas y la manera de mitigarlas.

Prerrequisitos

Las personas interesadas en esta certificación deben tener conocimientos básicos en redes.

Disaster Recovery Professional – EDRP

EDRP es un curso profesional que enseña a los estudiantes como diseñar desarrollar planes de recuperación de desastres y continuidad de negocios en toda la organización.

Objetivos:

  • Aplicación de métodos para identificar vulnerabilidades y mitigar vulnerabilidades dentro de una compañía.
  • Proteger la información mediante la implementación de politicas y procedimientos.
  • Recuperar y restaurar los datos críticos de la organización después de un desastre
  • Analizar el impacto empresarial, la evaluación de riesgos, el desarrollo de políticas, procedimientos, y la implementación de un plan de recuperación de desastres

Prerrequisitos:

El estudiante debe tener una Experiencia mínima de 2 años en el dominio BC / DR, conocmientos básicos en infraestructura, redes y sistemas operativos.

Certified Chief Information Security Officer – CCISO

Este programa es el primero de su rama orientado a la formación de los ejecutivos de seguridad de la información de alto nivel. El CCISO no se centra únicamente en el conocimiento técnico, sino en la aplicación de los principios de gestión de seguridad de la información desde el punto de vista de la dirección ejecutiva.

Objetivos:

  • El objetivo principal de este curso es dar a los participantes un conocimiento profundo en cada uno de los 5 dominios propuestos con el respaldo de una entidad de reconocimiento y amplia trayectoria internacional.
  • Está orientado a gerentes de alto nivel, que busquen avanzar en su carrera, aplicando sus conocimientos técnicos para resolver problemas del negocio.

Prerrequisitos:

  • Las personas interesadas en la certificación CCISO (Certified Chief Information Security Officer) deben poder mostrar experiencia mínima de 5 año, en 3 de los dominios.
  • Si alguna persona no cumple con este tiempo o no envía la documentación necesaria será candidato para aplicar a la certificación EISM (EC-Council Information Security Manager).
  • Las personas certificadas como EISM pueden aplicar a la certificación CCISO una vez completen los años de experiencia requeridos.