IT Security WHH C)PEH
Class
PRONTUARIO
INFORMACIÓN GENERAL
Título Curso: Mile2 CPEH Exam Review
Código: RMEH 1040
Horas Contacto: 80
Término Académico:
Profesor: Jeffrey Davis Jusino
Correo electrónico: jjusino@passwordpr.com
DESCRIPCIÓN DEL CURSO
Este curso está dirigido a preparar al estudiante para repasar, aclarar preguntas, a tomar exámenes de práctica con el objetivo de tomar y aprobar el examen Certified Professional Ethical Hacker (CPEH). Además, se demostrarán estrategia de estudios y técnicas efectivas para tomar el examen en un ambiente alineado con el ambiente de una administración de un examen real a través de un centro de examinación Mile2. Este curso está dirigido a la obtención del examen requerido para la certificación C)PEH de Mile2. (Certified Professional Ethical Hacker)
OBJETIVOS GENERALES
El entrenamiento de certificación de CPEH permite a los estudiantes comprender la importancia de las evaluaciones de vulnerabilidad proporcionando conocimiento y habilidades de la industria en Evaluaciones de Vulnerabilidad. Al hacerlo, el alumno de CPEH puede entender cómo funcionan los virus maliciosos y destructivos. Además, el curso de CPEH ayuda a los estudiantes a aprender a implementar respuestas contrarias y medidas preventivas cuando se trata de vulnerabilidades y seguridad en la red.
OBJETIVOS ESPECIFICOS
Module 0 - Course Introduction
Module 1 – Introduction to Ethical Hacking
Module 2 - Linux Fundamentals
Module 3 - Protocols
Module 4 - Cryptography
Module 5 - Password Cracking
Module 6 - Malware
Module 7 - Security Devices
Module 8 - Information Gathering - Passive Reconnaissance
Module 9 - Social Engineering
Module 10 - Active Reconnaissance
Module 11 - Vulnerability Assessment
Module 12 - Network Attacks
Module 13 - Hacking Servers
Module 14 - Hacking Web Technologies
Module 15 - Hacking Wireless Technologies
Module 16 - Maintaining Access and Covering Tracks
Lab Outline
Lab 1 – Intro to C_PEH Setup
Lab 2 – Linux Fundamentals
Lab 3 - Understanding Protocols
Lab 4 - Cryptography Lab
Lab 5 - Password Cracking
Lab 6 - Malware
Lab 7 - Information Gathering
Lab 8 - Vulnerability Assessment
Lab 9 - Network Sniffing / IDS
Lab 10 - Windows Hacking
Lab 11 - Attacking Databases
Lab 12 - Attacking Web Applications
Lab 13 - Backdoors
CRITERIOS DE EVALUACIÓN
CRITERIO |
PUNTUACION |
|
2 exámenes parciales |
100 c/u |
ü Presencial ü |
Pruebas cortas Hojas de trabajo |
ü Puntuaciones variadas ü Material de la clase anterior y presente |
ü Individual ü Grupal |
1 Proyecto de Asignación |
100 |
ü Material Final |
Asistencia |
100 al inicial |
ü comienzas con 100 ü por cada ausencia pierdes 5pts |
1 Examen Final |
100 |
ü Final |
Examen Certificación Mile2 CPEH |
700-900 |
ü |
RECURSOS EDUCATIVOS
Textbook: Mile 2 Certified Professional Ethical Hacker Course
www. Mile2.com
Publisher: Mile2
NOTAS
- Acomodo Razonable: Todo estudiante que requiera acomodo razonable deberá solicitar los mismos al inicio del curso o tan pronto adquiera conocimiento de que los requiera, a través del Profesor a cargo y este notificando al Director Académico.
- Honradez, fraude, plagio: La falta de honradez, fraude, plagio y/o cualquier otro comportamiento inadecuado con relación al desempeño académico del estudiante, constituyen violaciones al Catálogo de la Institución, sus Normas de Conducta y Deberes del Estudiante. Las infracciones mayores, según dispone el Catálogo pueden tener como consecuencia la suspensión de la Institución por un tiempo definido o la expulsión permanente según estipulado en las Normas de Conducta y Deberes del Estudiante.
- Recuerda que el éxito que alcances en tus estudios dependerá de la voluntad que demuestres, del compromiso que hagas contigo mismo y del empeño que pongas para alcanzar los objetivos del curso. No dudes en comunicarte con el profesor para aclarar dudas y preguntas.
Here is the class outline:
1. Do you have what it takes?
Nov 15
The Certified Professional Ethical Hacker vendor neutral certification course is the foundational training to mile2’s line of penetration testing courses, what is your place in the ladder? |
2. Security Fundamentals
Dec 13
dfesdf |
3. Linux fundamentals
Nov 28
From smartphones to cars, supercomputers and home appliances, the Linux operating system is everywhere. Linux. It’s been around since the mid ‘90s, and has since reached a user-base that spans industries and continents. For those in the know, you understand that Linux is actually everywhere. It’s in your phones, in your cars, in your refrigerators, your Roku devices. It runs most of the Internet, the supercomputers making scientific breakthroughs, and the world\'s stock exchanges. |
4. Network Models & Protocols
Nov 30
A protocol is a set of rules that governs the communications between computers on a network. These rules include guidelines that regulate the following characteristics of a network: access method, allowed physical topologies, types of cabling, and speed of data transfer. |
5. Cryptography
Dec 20
|
6. Password Cracking, What am I doing?
Dec 3
|
7. IT Security Devices
Dec 4
|
8. Information Gathering
Dec 5
|
9. Vulnerability Assesment
Dec 27
|
10. Professional Externship
Dec 13
Here you will find all of the documents related to your professional externship, and how to build your portfolio |
11. Hacking web applications
Dec 7
|
12. Hacking Servers
Dec 10
|