El Curso de Hacking en México tiene más de un énfasis en las
técnicas y metodologías, y tiene como objetivo certificar un estudiante. El
curso abarca 19 módulos, comenzando con una introducción al hacking ético, y
luego al de huellas y reconocimiento, redes de escaneo, la enumeración, la
piratería del sistema, troyanos y puertas traseras, virus y gusanos, sniffers,
ingeniería social, denegación de servicio, secuestro de sesión, hackear
servidores web, la hacking de aplicaciones web, inyección SQL, hackear redes
inalámbricas, la evasión de IDS, firewalls y honeypots, desbordamientos de
búfer, Criptografía,Hackear Celulares
y pruebas de penetración.
El material oficial supuesto
se actualiza cada 18 meses, y cuando las nuevas metodologías de ataque y
tendencias salen a la luz, International Institute of Cybersecurityimplementará
ellos e incorporar ejercicios prácticos en el curso. Instructores permanecen en
contacto a través del uso del correo electrónico y los foros como cliente
LinkedIn. The y los departamentos de ventas también se mantienen en contacto
para anunciar cambios de Curso de Hacking en México y nuevos
productos.
Todos los estudiantes de la
CEH se comprometen a firmar un acuerdo de no divulgación carácter vinculante
(NDA) antes de que se les permita iniciar el curso. La NDA establece que los
estudiantes deben "no utilizar las habilidades recién adquiridas para los ataques
ilícitos o perjudiciales y no utilizarán estas herramientas en un intento de
comprometer cualquier sistema informático y Hackear Celulares". Sin embargo NDA, La formación es la única
empresa formal para evitar que los estudiantes a partir de entonces pasa a ser
negro-sombrereros; es a ellos a permanecer totalmente ético.
El Curso de Hacking en México proporciona instrucción en grupo
y uno-a-uno, prácticas de laboratorio, el grupo y el estudio independiente,
además de la pregunta y las oportunidades de respuesta. Sin embargo
IIcybersecurity estipula que los solicitantes de los estudiantes potenciales
deben tener idealmente experiencia en TI, al menos, dos años, un gran
conocimiento de las tecnologías específicas tales como TCP / IP, Windows Server
(NT, 2000, 2003, 2008) y una familiaridad básica con Linus y / o unix y Hackear
Celulares. El curso da una idea de las metodologías y
herramientas utilizadas por la comunidad de hackers y el concepto rector es que
"si usted entiende cómo los chicos malos consiguen en usted puede tomar
las medidas apropiadas para echarlos".El principal motor de los
estudiantes que se matriculan es para aprender y practicar el lado práctico de
la seguridad de TI.
0 comments:
Post a Comment