La Red de Conocimientos Pedagógicos - Conocimientos sobre estudiar en el extranjero - Curso Profesional de Examen de Ingreso de Posgrado en Seguridad de la Información

Curso Profesional de Examen de Ingreso de Posgrado en Seguridad de la Información

La forma más eficaz de evitar la intrusión de los piratas informáticos es comprender primero cómo invaden los piratas informáticos, para poder evaluar eficazmente la seguridad del sistema e identificar las vulnerabilidades del sistema y las medidas correctivas. En vista de esto, el Consejo Asesor de Comercio Electrónico Internacional de Estados Unidos (EC-Council) lanzó el curso "Certified Ethical Hacker (CEH)" para cultivar talentos que se especialicen en el trato con hackers. Si está interesado en convertirse en un experto en seguridad de la información, esta certificación es una buena opción.

El rápido desarrollo de Internet ha aportado muchas comodidades a las personas, pero también esconde muchos riesgos. Por ejemplo, anteriormente, el sistema informático de CardSystems Solutions Inc, una empresa estadounidense de servicios de liquidación de tarjetas de crédito, fue atacado por piratas informáticos. Más de 140.000 tarjetas Mastercard y 22 millones de tarjetas VISA se han visto comprometidas, incluidos muchos clientes de Hong Kong, y se han producido varios casos sospechosos de fraude con tarjetas de crédito, que implicaron pérdidas astronómicas. Los cursos de CEH están diseñados para formar expertos en seguridad de la información que se especialicen en el trato con piratas informáticos.

Contenido del curso CEH

Los cursos de CEH incluyen explicaciones de muchas técnicas de piratería. Los contenidos del curso son los siguientes:

1. )

2. Huellas (¿pies?)

3. Escaneo (escaneo de red)

4. Enumeración (enumeración)

5.

6. Caballos de Troya y puertas traseras (caballos de Troya y puertas traseras)

7. Sniffer (monitoreo de paquetes)

8. de servicio

9. Ingeniería social (ingeniería social)

10. Secuestro de sesión (secuestro por cable)

11.

12.Vulnerabilidades de aplicaciones web (debilidades en aplicaciones de sitios web)

13.Tecnología de descifrado de contraseñas basada en red (tecnología de descifrado de contraseñas de sitios web)

14.Inyección SQL (intrusión de bases de datos)

15. Hackear redes inalámbricas (hackear redes inalámbricas)

16. Virus y gusanos (virus y parásitos)

17. seguridad material)

18. Hackear Linux (invadir sistemas Linux)

19 Evadir firewalls, IDS y honeypots (evadir firewalls, sistemas de detección de intrusos y sistemas de trampa de red)

20. Desbordamiento de búfer (desbordamiento de búfer)

21. Criptografía (criptografía)

22.