C|EH v 9.0 “Entrenamiento para Certificacion en Ethical Hacking" 
(120 horas academicas)

E|CISO "Chief Information Security Officer"
(120 horas academicas) 

C|IF “Certificacion en Ciberseguridad”
(120 horas academicas) 

E|CISO Chief Information Security Officer

Objetivos
Ofrecer a los asistentes la formación necesaria para ser capaces de:
- Conocer el rol de un CISO en una organización
- Alinear las necesidades de seguridad de la información con los objetivos y riesgos del
negocio
- Conocer las características del dominio de Gobierno, Auditoría y Controles, Gestión de Proyectos, tecnología y operaciones, Competencias clave de seguridad de la información, planificación Estratégica y Financiera

Contenido del curso

Gobierno (Políticas, Legislación y Cumplimiento)
Controles de Gestión de Seguridad de la Información y Gestión de Auditoría 
(Proyectos, Tecnología y Gestión – Proyectos y Operaciones)
Competencias clave de Seguridad de la Información: Controles y Conocimientos técnicos
Planificación Estratégica y Financiera

Requisitos

Para obtener la certificación se requiere 5 años de experiencia en tres de las siguientes areas:
-Gobierno
-Controles de Gestión de Seguridad de la Información 
-Gestión de Auditorías
-Gestión de Proyectos y Operaciones

Dirigido a

- Responsables de seguridad
- Auditores
- Profesionales en seguridad de la información y que ocupe un cargo de gestión en el gobierno.

Fechas del curso:

20,21,22,23,24 y 25 de Abril del 2020
Horario 10:00 a 12:00 hrs

Incluye: 
Entrega de softwares para emplearse en la clase, en caso corresponda.
Derecho a examen y examen suplementario en caso desaprueben.
Entrega de certificado al culminar la certificación

Vigencia del diploma 2 años.
Disponible revalidación el año 2022.

Certifican:

Comité Latinoamericano de Informática Forense, Instituto Nacional de Investigación Forense, Hacking Bolivia, HackEC, Sede Forense.

Mayor información:

informes@hackingbolivia.org.bo



Entrenamiento para Certificación en Ethical Hacking CEH V 10.0


DIRIGIDO A: 
Profesionales en tecnología de la información, miembros de equipos de respuesta a incidentes informáticos CSIRT, administradores de seguridad de la información, telecomunicaciones, ingenieros de sistemas, personal militar de la rama de ingeniería, instituto de investigaciones forenses, cisos, analistas de sistemas, investigaciones del área de cómputo forense, ethical hacking y ciberseguridad.

REQUISITOS:
Conocimientos de TCP/IP, Linux y Windows.
Experiencia comprobada de 3 años a más en el área de competencia.

OBJETIVOS: 
El objetivo del programa es profundizar y familiarizarse con los métodos involucrados en el ethical hacking. 
Mediante el desarrollo de casos prácticos explorar y auditar redes privadas y externas 
Los alumnos contaran con software para el desarrollo de las sesiones.
El curso se desarrollara mediante el aula virtual de nuestra entidad.

Al finalizar el curso los estudiantes podrán certificarse.  

METODOLOGÍA: 
Se desarrollará bajo modalidad virtual, con participación activa docente-estudiante que conlleven a satisfacer los objetivos teóricos planteados. 

TEMAS  A DESARROLLAR

Unidad 1: Introducción al Ethical Hacking
-  Introducción al Ethical Hacking - Conceptos - Tipos de ataques - Terminologías - Penetration Test
 
Unidad 2: Footprinting y Reconocimiento
-  Footprinting - La importancia del reconocimiento - Objetivos de la búsqueda de información

Unidad 3: Escaneo de Redes
-  Metodologías del scanning - Tipos de escaneo - Banners

Unidad 4: Enumeración
-  Enumeración - Metodologías - Técnicas
 
Unidad 5: Analisis de Vulnerabilidades
-  Scaneo de vulnerabilidades - Interpretación de vulnerabilidades - Concepto

Unidad 6: Hackeo de Sistemas
-  Cracking - Técnicas - Conceptos

Unidad 7: Categoria de Malware
-  Virus - Gusanos - Troyanos - Conceptos

Unidad 8: Sniffing
-  Conceptos Sniffing - ARP/DHCP/DNS/MAC Attacks

Unidad 9: Ingeniería Social
-  Conceptos - Tipos de Ingeniería Social

Unidad 10: Denegación de servicios
-  DOS/DDOS - Botnets - Metodologías

Unidad 11: Sesion Hijacking
-  Técnicas - Contramedidas - Procesos de uso

Unidad 12: Evasión de IDS, Firewalls, y Honeypots
-  Evasión - Contramedidas - Conceptos

Unidad 13: Hacking de Servidores Web
-  Arquitectura - Ataques - Conceptos

Unidad 14: Aplicaciones Hacking Web 
-  Arquitectura - Ataques - Conceptos
 
Unidad 15: SQL Injection
-  Arquitectura - Ataques - Conceptos

Unidad 16: Hacking Wi-fi
-  Tecnología - Conceptos - Tipos de ataques

Unidad 17: Hacking en aplicaciones moviles
-  Tecnología - Conceptos - Tipos de ataques - Android - IOS
 
Unidad 18: Hacking en Internet de las cosas
-  Tecnología - Conceptos - Tipos de ataques

Unidad 19: Computación Cloud 
-  Tipos de Cloud - Beneficios - Escenarios

Unidad 20: Criptografia
-  Conceptos - Tipos de tipografías - Algoritmos

Incluye: Softwares por cada sesión
Materiales: Didácticos de sesión
Asesoría en tiempo real de forma dominical