Hacking Ético, Seguridad Informática, RedTeam, Pentesting.

domingo, 23 de septiembre de 2018

CEH V10 MÓDULOS, LABORATORIOS Y GUÍA DE EXAMEN

9/23/2018 11:31:00 a. m. Posted by Secpronet , , , , , , , , , 5 comments

CEH V10 MÓDULOS, LABORATORIOS Y GUÍA DE EXAMEN




Cambios con la actualización de CEH v10

La sensación general del examen sigue siendo muy similar a CEH v9, y la forma en que el examen evalúa las habilidades de un candidato no ha cambiado mucho. Algunos de los nuevos módulos que se han agregado incluyen:

Módulo de Evaluación de Vulnerabilidad
El material de evaluación de vulnerabilidad en la versión 9 de la CEH se ha ampliado y ahora tiene su propio módulo. La sección comprende herramientas, técnicas y metodología que se combinan para crear una mayor capacidad de evaluación de vulnerabilidad para los candidatos exitosos de CEH v10.

Módulo de análisis de malware
El Consejo de la CE añadió una sección sobre análisis de malware que enseña a los candidatos a explorar y analizar el malware. También enseña a los candidatos qué herramientas usar junto con el malware al realizar las pruebas.

Módulo IoT
El módulo IoT aborda temas como botnets y ataques DDoS, así como también cómo proteger una red de vulnerabilidades. Este es el último módulo agregado a la CEH, y es un claro indicador de la forma en que los dispositivos de IoT han encontrado su camino en el entorno empresarial moderno.

Ejercicios prácticos: CEH v10 ahora presenta módulos prácticos para que los candidatos dominen.

MÓDULOS:

Módulo 1: Introducción al Ethical Hacking
Módulo 2: Huellas y Reconocimiento
Módulo 3: Escaneo de redes
Módulo 4: Enumeración
Módulo 5: Análisis de Vulnerabilidades
Módulo 6: Hackeo de Sistemas
Módulo 7: Amenzas con Malware
Módulo 8: Sniffing
Módulo 9: Ingeniería social
Módulo 10: Denegación de servicio                      
Módulo 11: Secuestro de sesiones
Módulo 12: Evasión de IDS, firewalls y honeypots
Módulo 13: Hackeo de servidores web
Módulo 14: Hackeo de aplicaciones web
Módulo 15: Inyección SQL
Módulo 16: Hackeo de redes inalámbricas
Módulo 17: Hackeo de plataformas móviles
Módulo 18: Hackeo de IoT
Módulo 19: Computación en la nube
Módulo 20: Criptografía




5 comentarios: