ethical hacker v7

24
CERTIFIED ETHICAL HACKER C|EH V7 Mauricio Urizar C|EH (Certified Ethical Hacker) CEH Instructor (CEI) [email protected] WEBINAR INTRODUCCION

Upload: luis-soana-beltran

Post on 16-Apr-2015

49 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Ethical Hacker v7

CERTIFIED ETHICAL HACKER C|EH V7

Mauricio UrizarC|EH (Certified Ethical Hacker)

CEH Instructor (CEI)

[email protected]

WEBINARINTRODUCCION

Page 2: Ethical Hacker v7

El Consejo Internacional de Consultores de Comercio Electrónico (EC-Council) es el propietario y creador de "Certified Ethical Hacker" (CEH), "Computer Hacking Forensics Investigator" (CHFI) y "EC-Council Certified Security Analyst" (ECSA), al igual que muchos otras certificaciones de seguridad, que se ofrecen en más de 87 países a nivel mundial.

EC-Council ha certificado a más de 50.000 profesionales de la seguridad. Los profesionales que han logrado estas certificaciones incluyen algunas de las organizaciones mas reconocidas en todo el mundo, como el Fuerzas Armadas de EEUU, el FBI, Microsoft, IBM, entre otras....

QUE ES EC-COUNCIL ?

Page 3: Ethical Hacker v7

Este es un curso de hacking ético completo con 19 de los dominios de seguridad más actuales, para conocer y comprender cómo identificar debilidades y vulnerabilidades en sistemas y aplicaciones, que utiliza las mismas estrategias y herramientas que los atacante malicioso (hackers) , pero de una manera legal y legítima para evaluar el nivel de seguridad informática de las organizaciones.

El objetivo de este curso es ayudarle a dominar una metodología ética y controlada de hacking que puede ser utilizado en una prueba de penetración.

Este curso te prepara para el examen de EC-Council Certified Ethical Hacker 312-50

POR QUE PENSAR EN C|EH ?

Page 4: Ethical Hacker v7

ETAPAS SEGÚN C|EH

Cuales son las etapas de un ataque?

Page 5: Ethical Hacker v7

Module 01: Introduction to Ethical HackingModule 02: Footprinting and ReconnaissanceModule 03: Scanning NetworksModule 04: EnumerationModule 05: System HackingModule 06: Trojans and BackdoorsModule 07: Viruses and WormsModule 08: SniffersModule 09: Social EngineeringModule 10: Denial of Service

MODULOS >> C|EH

Module 11: Session HijackingModule 12: Hacking WebserversModule 13: Hacking Web ApplicationsModule 14: SQL InjectionModule 15: Hacking Wireless NetworksModule 16: Evading IDS, Firewalls, and HoneypotsModule 17: Buffer OverflowModule 18: CryptographyModule 19: Penetration Testing

Page 6: Ethical Hacker v7

MODULO 02 >> Footprint & Recognition

Page 7: Ethical Hacker v7

MODULO 02 >> Footprint & Recognition

Que es Google Hacking??

Page 8: Ethical Hacker v7

MODULO 02 >> Footprint & Recognition

Que puede hallarusando

google hacking?

Page 9: Ethical Hacker v7

MODULO 02 >> Footprint & Recognition

Comúnmente conocidos como

“Dorks”

Como se usan?

Page 10: Ethical Hacker v7

MODULO 02 >> Footprint & Recognition

Donde encuentro más Dorks” ?

Page 11: Ethical Hacker v7

MODULO 03 >> Scanning Networks

Page 12: Ethical Hacker v7

MODULO 03 >> Scanning Networks

Page 13: Ethical Hacker v7

MODULO 03 >> Scanning Networks

Page 14: Ethical Hacker v7

MODULO 03 >> Scanning Networks

Page 15: Ethical Hacker v7

MODULO 03 >> Scanning Networks

Page 16: Ethical Hacker v7

MODULO 03 >> Scanning Networks

Page 17: Ethical Hacker v7

MODULO 08 >> Sniffers

Page 18: Ethical Hacker v7

MODULO 08 >> Sniffers

Page 19: Ethical Hacker v7

MODULO 08 >> Sniffers

Page 20: Ethical Hacker v7

MODULO 08 >> Sniffers

Page 21: Ethical Hacker v7

MODULO 08 >> Sniffers

Page 22: Ethical Hacker v7

MODULO 08 >> Sniffers

Page 23: Ethical Hacker v7

MODULO 08 >> Sniffers

Page 24: Ethical Hacker v7

Preguntas &Consultas

Cualquier consulta y/o comentario, no duden en

escribirme con toda confianza.

Mauricio [email protected]