Curso Profesional de Examen de Ingreso de Posgrado en Seguridad de la Información
El rápido desarrollo de Internet ha aportado muchas comodidades a las personas, pero también esconde muchos riesgos. Por ejemplo, anteriormente, el sistema informático de CardSystems Solutions Inc, una empresa estadounidense de servicios de liquidación de tarjetas de crédito, fue atacado por piratas informáticos. Más de 140.000 tarjetas Mastercard y 22 millones de tarjetas VISA se han visto comprometidas, incluidos muchos clientes de Hong Kong, y se han producido varios casos sospechosos de fraude con tarjetas de crédito, que implicaron pérdidas astronómicas. Los cursos de CEH están diseñados para formar expertos en seguridad de la información que se especialicen en el trato con piratas informáticos.
Contenido del curso CEH
Los cursos de CEH incluyen explicaciones de muchas técnicas de piratería. Los contenidos del curso son los siguientes:
1. )
2. Huellas (¿pies?)
3. Escaneo (escaneo de red)
4. Enumeración (enumeración)
5.
6. Caballos de Troya y puertas traseras (caballos de Troya y puertas traseras)
7. Sniffer (monitoreo de paquetes)
8. de servicio
9. Ingeniería social (ingeniería social)
10. Secuestro de sesión (secuestro por cable)
11.
12.Vulnerabilidades de aplicaciones web (debilidades en aplicaciones de sitios web)
13.Tecnología de descifrado de contraseñas basada en red (tecnología de descifrado de contraseñas de sitios web)
14.Inyección SQL (intrusión de bases de datos)
15. Hackear redes inalámbricas (hackear redes inalámbricas)
16. Virus y gusanos (virus y parásitos)
17. seguridad material)
18. Hackear Linux (invadir sistemas Linux)
19 Evadir firewalls, IDS y honeypots (evadir firewalls, sistemas de detección de intrusos y sistemas de trampa de red)
20. Desbordamiento de búfer (desbordamiento de búfer)
21. Criptografía (criptografía)
22.