
Soluciones
Sensibilización y simulación de amenazas de seguridad que evalúa la postura de amenaza en tiempo real de una organización desde el punto de vista de las personas.
Con el software de cumplimiento DMARC de Sendmarc, puede proteger su dominio de ataques de suplantación de identidad por correo electrónico, protegiendo a su personal, clientes y proveedores.
Respuesta a incidentes que otorga a los empleados la capacidad de denunciar correos electrónicos sospechosos.
Contactanos Hub.
Llámanos:
México: +52 5550150510
E-mail:
Ubicación:
México: Paseo de la Reforma 483, Piso 14, Col. Cuauhtémoc
Colombia: Carrera 9 N°115-06/30 Piso 17, Cundinamarca.
Servicios
Las pruebas de penetración mediante la utilización de ataques simulados para encontrar y explotar vulnerabilidades
Un método para evaluar las políticas de seguridad a través de una red para detectar e ilustrar las vulnerabilidades, así como evaluar los peligros.
Un ataque cibernético simulado en un sistema alojado en un proveedor de la nube se conoce como prueba de penetración en la nube.
Contactanos Hub.
Llámanos:
México: +52 5550150510
E-mail:
Ubicación:
México: Paseo de la Reforma 483, Piso 14, Col. Cuauhtémoc
Colombia: Carrera 9 N°115-06/30 Piso 17, Cundinamarca.
Los métodos de protección empleados para proteger los dispositivos conectados a internet o basados en la red se conocen como seguridad IOT.
Un proceso especializado que implica la revisión manual o automática del código fuente de una aplicación para encontrar problemas relacionados con la seguridad.
Riesgo y Cumplimiento
Una norma internacional que describe los estándares para establecer, implementar, mantener y mejorar la gestión de la seguridad de la información.
Soc2 cubre el control de la seguridad y la privacidad y puede beneficiar a las partes interesadas. Son utilizados por empresas con cadenas de suministro complejas y servicios digitales.
Contactanos Hub.
Llámanos:
México: +52 5550150510
E-mail:
Ubicación:
México: Paseo de la Reforma 483, Piso 14, Col. Cuauhtémoc
Colombia: Carrera 9 N°115-06/30 Piso 17, Cundinamarca.
El RGPD es una regla de la Unión Europea (UE) y el Espacio Económico Europeo (EEE) sobre protección de datos y privacidad (EEE).
El estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) es un estándar de seguridad de datos para empresas que manejan los principales sistemas de tarjetas de crédito.
Determinamos la madurez y capacidad para administrar la seguridad de la información y los sistemas de TI, identificando las brechas existentes en los controles de seguridad y los riesgos potenciales.
Entrenamiento
.jpg)

Certified Ethical Hacker V11

¿Quién es un hacker ético certificado?
Un hacker ético certificado es un especialista que generalmente trabaja en un entorno de equipo rojo, enfocado en atacar sistemas informáticos y obtener acceso a redes, aplicaciones, bases de datos y otros datos críticos en sistemas seguros.
Un CEH comprende las estrategias de ataque, el uso de vectores de ataque creativos e imita las habilidades y la creatividad de los piratas informáticos malintencionados. A diferencia de los piratas informáticos y los actores maliciosos, los piratas informáticos éticos certificados operan con el permiso de los propietarios del sistema y toman todas las precauciones para garantizar que los resultados permanezcan confidenciales.
Los investigadores de bug bounty son hackers éticos expertos que usan sus habilidades de ataque para descubrir vulnerabilidades en los sistemas.

Descripción del curso
La credencial Certified Ethical Hacker (CEH) es la certificación más confiable recomendado por los empleadores a nivel mundial. Es la certificación de seguridad de la información más deseada y representa una de las credenciales cibernéticas de más rápido crecimiento. Desde la introducción de CEH en 2003, es reconocido como un estándar dentro de la comunidad de seguridad de la información.
CEH v11 continúa presentando las últimas técnicas de piratería y las herramientas y exploits de piratería más avanzados que utilizan los piratas informáticos y los profesionales de la seguridad de la información en la actualidad. Las Cinco Fases del Hacking Ético y la misión central original de CEH siguen siendo válidas y relevantes hoy en día: "Para vencer a un hacker, debes pensar como un hacker".
Próximo Curso
1,8,15, 22 y 29 de octubre
Caracteristicas
-
Instructor certificado en CEH Teórico y Práctico
-
40 horas de curso sabatino
-
1 Intento para aprobar Examen de certificación CEH
-
Materiales Oficiales en Español


Audiencia
-
Analista de Seguridad de la Información / Administrador
-
Seguridad de aseguramiento de la información (IA) Oficial
-
Gerente de Seguridad de la Información / Especialista
-
Ingeniero de Seguridad de Sistemas de Información / Gerente
-
Profesionales de la Seguridad de la Información / Oficiales
-
Seguridad de la Información / Auditores de TI
-
Analista de riesgos/amenazas/vulnerabilidades
-
Administradores del sistema
-
Ingenieros y administradores de redes
Duración
Boot Camps de entrenamiento
Días: 5
Horas mínimas: 40
Cursos bajo demanda (Empresas)
Días: Se adapta según el cliente
CEH (ANSI)
Exam Title:
Certified Ethical Hacker (ANSI)
Exam Code:
312-50 (ECC EXAM), 312-50 (VUE)
Number of Questions:
125
Duration:
4 hours
Availability:
ECCEXAM / VUE
Test Format:
Multiple Choice
Passing Score:
Please refer to
https://cert.eccouncil.org/faq.html
CEH (PRACTICAL)
Exam Title:
Certified Ethical Hacker (Practical)
Number of Practical Challenges:
20
Duration:
6 hours
Availability:
Aspen- iLabs
Test Format:
iLabs cyber range
Passing Score:
70%


Nosotros
1.
Presencia en México, Colombia y América Latina
Hub. es un grupo líder en el ramo de capacitación, consultoría y servicios de ciberseguridad con más de 100 colaboradores directos e indirectos en América Latina, con presencia en Mexico y Colombia.
2.
8 años formalmente constituidos
Más de 8 años en el mercado, reflejando nuestra fortaleza como centro de capacitación, transmitiendo seguridad y confianza a nuestros clientes.
3.
Consultores certificados por
EC-Council
Nuestros consultores están certificados en CEH v11, con más de 50,000 horas en mentoría para profesionales relacionados con Ciberseguridad y gestión de servicios de TI.

CARACTERISTÍCAS
MODALIDAD
LENGUAJE
Inglés
• Instalaciones adecuadas para facilitar su aprendizaje, las mejores ubicaciones.
• Atención orientada al curso.
• Intercambio de experiencia con otros profesionales del medio.
• Coffe Break, comida* y estacionamiento*.
Presencial
Inglés
• Instructor en Vivo.
• Accesible, conveniente y activo.
• En el espacio que usted se sienta cómodo.
• Materiales y Welcome Kit enviados hasta su domicilio*
• Herramientas Web de Google con alta compatibilidad con cualquier dispositivo.
Requiere:
• Acceso desde cualquier dispositivo
• Velocidad de internet de 2 Mb
• Compatible con Linux, Mac, Windows, IOS y Android
• Audífonos y Micrófono
• Examen en línea.
En línea
Inglés
• Usted elige la fecha que a su Empresa le convenga.
• Sus colaboradores no dejaran de estar disponibles.
• Interacción entre compañeros de trabajo fortaleciendo el aprendizaje.
• Enfoque a las necesidades de su negocio.
• Ahorro significativo en la capacitación de su personal.
En sus Instalaciones
Certificaciones de nuestros Consultores

















