Comptia & Cisco. Ethical Hacking

Pc Carrier
En Mexico City

500 € - ($ 10,791)
Si gustas, puedes llamar al centro en este momento
+34 9... Ver más

Información importante

  • Curso
  • Mexico city
  • Cuándo:
    A definir
Descripción

El alumno se matricula en la especialidad de Seguridad & Hacking de Cisco y EC Council compuesta por
dos módulos que puede realizar en 3, 5, 7 o 10 meses, según el nivel de intensidad y horario escogido.
El alumno podrá obtener las certificaciónes otorgadas por Cisco Systems Comptia y EC Council.

Información importante
Instalaciones

Dónde se imparte y en qué fechas

Inicio Ubicación
A definir
Mexico City
Ciudad de México, México
Ver mapa

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

Aprender las habilidades necesarias para evitar ataques e intrusiones informáticas, y técnicas de investigación forense de ataques de seguridad. Y obtener la Certificación Oficial.

· Titulación

Al finalizar el curso el alumno obtendrá el IDE de Técnico Especialista homologado, el diploma de la especialidad y un certificado de prácticas de la empresa.

¿Qué aprendes en este curso?

Hacking
Ethical Hacking
Cisco
Seguridad
EC-Council
Forensic Investigator
Informática forense
Análisis y evaluación
Metodología de investigación
Aplicaciones web
Hardware y Software

Programa académico

CERTIFIED ETHICAL HACKER. EC‐COUNCIL
Tecnologías de red (hardware, infraestructura). Tecnologíasweb y de sistema. Protocolos de comunicación. Operacionesmalware. Tecnologías móviles y de telecomunicaciones. Backupy archivo. Tecnologías de acceso Wireless. Topologías dered, subredes. DNS. Routers, módems, switches.Políticas de seguridad. Normas de obligado cumplimiento.Código de Conducta Profesional. Actividadesde hacking.

COMPUTER HACKING FORENSIC INVESTIGATOR. EC‐COUNCIL
Informática Forense: evolución, objetivos, beneficios. Preparaciónde la planificación forense. Crímenes cibernéticos. Investigacióncibernética. Pasos y normas en la investigación forense.Acceso a recursos. Evidencia digital en la investigación forense.Teoría Empresarial de Investigación (ETI). Cuestiones legales.Proceso de investigación del crimen informático. Metodologíade investigación. Preparación del ordenador para la investigaciónforense. Laboratorio forense: requisitos de hardware y software.Discos duros y sistema de archivos: Unidad dedisco, unidad SSD. Estructura física y lógica. Interfacesde disco. Particiones. Proceso de arranque. Sistemas dearchivos. CD‐ROM / DVD. RAID. Análisis de sistema dearchivos. Redes inalámbricas: Componentes y tipos. FiltroMAC.Aplicaciones web: Arquitectura, servidoresweb, web logs. Dispositivos móviles: hardware y software.Red celular. Sistemas operativos móviles.

CERTIFIED ETHICAL HACKER. EC‐COUNCIL
Análisis y evaluación: Análisis de datos y sistema. Evaluaciónde riesgos. Métodos de evaluación técnica. Seguridad:Sistemas de control de seguridad. Firewalls. Criptografía. Seguridadde red. Amenazas. Procedimientos de verificación dela seguridad. Escáner de vulnerabilidad. Políticas de seguridad.Privacidad y confidencialidad. Wireless.Herramientas deseguridad: Intrusión basada en red / host. Sniffers. Mecanismosde control de acceso. Técnicas criptográficas. Lenguajesde programación y lenguajes de script. Protección defronteras. Escaneado de puertos. Escáner de vulnerabilidad.Protección de sistemas. Antivirus. Análisis delog. Herramientas de explotación. Procedimientos ymetodología: Criptografía. PKI. Arquitectura de seguridad(SA). Arquitectura orientada a servicios (SOA).Pruebas de seguridad.

COMPUTER HACKING FORENSIC INVESTIGATOR. EC‐COUNCIL
Proceso de investigación de Informática forense. Búsquedae incautación de equipos. Evidencia digital. Procedimientosde primera respuesta. Laboratorio deinformática forense. Windows forense. Adquisición y duplicaciónde datos. Recuperación de archivos borrados yparticiones eliminadas. Herramientas de Investigación forense:Access Data Forensic Toolkit (FTK®), FTK Case Manager,desencriptar carpetas y archivos EFS. En Case,análisis de archivos, creación de informes. Esteganografíay archivo de Imagen forenses: Técnicas de esteganografíadigital. Steganalysis. Herramientas de detección.Procesar imagen forense con MATLAB. Crackersde contraseñas de aplicación. Investigación de ataquesWireless. Investigación de ataques web. Investigaciónde crímenes de correo electrónico. Investigaciónforense móvil. Informes de la investigación. Testigoexperto.

Compara este curso con otros similares
Ver más cursos similares