El curso está diseñado para tratar los principales temas relacionados con el hacking ético para que el alumno pueda aprender todo lo relacionado con el footprinting y el reconocimiento y minimizar los riesgos asociados de la exposición de nuestros d...
Objetivos: Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyados por el uso de Software Libre. Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”. Conocerás los diferentes tipos de atacantes, así como a usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información. Con este curso, podrás realizar sin problemas auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques. Este curso se ha definido con un 75% de práctica y un 25 % de teoría, lo que te facilitará mucho el aprendizaje y el aprovechamiento máximo de conocimientos. Orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional. Aprender las técnicas de ataque y protección de las redes de datos y las aplicaciones web dinámicas. Formar auditores técnicos e integrales en el tema de seguridad de la información.
A quién va dirigido: El Curso Universitario en Ciberseguridad y Hacking Ético está dirigido a diversos perfiles: ▪ Directivos de organizaciones con responsabilidad en Seguridad de la Información o Seguridad en la Tecnologías de Información y Comunicaciones. ▪ Profesionales TI, responsables de sistemas y redes, consultores. ▪ Responsables de empresas de Informática. ▪ Perfiles profesionales orientados a la Seguridad Informática que deseen adquirir nuevos conocimientos y competencias de gestión. ▪ Perfiles sin experiencia profesional que deseen enfocar su carrera en la Ciberseguridad y Hacking Ético.
– Introducción y Objetivos del curso
– Metasploit 100% (Fases del hacking y creación de Exploits)
– Python Hacking
– Ruby Hacking
– Hacking Web
– Hacking Infraestructuras I (Linux y Windows)
– Hacking Infraestructuras II (Shell scripting y Escalada de Privilegios 100%)
– Malware 100%
– La Auditoría (Presupuesto, Contrato y Alcance)
ver temario completo
|
Si trabaja en el entorno informático y desea especializarse en las tareas relacionadas con el lenguaje de programación Python este es su momento, con el Curso de Experto en Python: Desarrollo de ...
Excel le permite realizar rápidamente desde operaciones sencillas a otras de mayor envergadura que contenga fórmulas estadísticas, financieras y contables. Esto, junto a la creación de gráficos, ...
Objetivos: "Aprenderás qué es SAP, sus características, los módulos de trabajo, la instalación del SAP GUI 7.30, la configuración de acceso al servidor, la renovación de claves, las partes del ...
Objetivos: El incremento en el uso de ordenadores y sistemas de comunicación que permiten almacenar, procesar eintercambiar grandes cantidades de información está siendo espectacular en los últimos ...
Certificación de Iniciación al Hacking Ético 1. Presentación. 2. Conceptos hacking. 3. Virtualización. 4. Creación de laboratorio de entrenamiento. 5. ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Objetivos: El objetivo principal del curso es que el alumno amplíe sus conocimientos sobre seguridad informática y conozca las nuevas tendencias en el sector, así como las herramientas más ...
Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de ...
Objetivos: - Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos.- Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o ...
Para la realización de nuestro Master o Postgrado Online Postgrado en Seguridad Informática para la Intrusión de Sistemas + Titulación Propia Universitaria en Consultor en Seguridad Informática IT: ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies
© 2024 EMAGISTER Servicios de formación, S.L.