Diplomado en Seguridad Experto EC Council

Intersoftware
En México

Consultar precio
¿Quieres hablar con un asesor sobre este curso?
Compara este curso con otros similares
Ver más cursos similares

Información importante

  • Curso
  • México
  • 128 horas de clase
Descripción

Objetivo del curso: El diplomado está diseñado para llevar de la mano a un profesionista, a través de conceptos avanzados relacionados a la seguridad, pasando por el Hackeo ético, forensics y finalmente experto en el análisis de seguridad y pruebas de penetración. Destinatarios del curso: El diplomado está dirigido a personas encargadas de la seguridad, auditores, profesionales en seguridad, administradores de sitio y en general a cualquier profesional con la responsabilidad a su cargo de la integridad en una infraestructura de red.

Información importante
Instalaciones

Dónde se imparte y en qué fechas

Inicio Ubicación
Consultar
México
Montecito # 38 Piso 35 Of. 29, Colonia Nápoles., 03810, Ciudad de México, México
Ver mapa

Preguntas Frecuentes

· Requisitos

Firmar un acuerdo en donde se especifica que las habilidades adquiridas no podrán ser utilizadas para actividades ilegales o ataques malicioso.

Opiniones

No hay opiniones de este curso todavía

Programa académico

EC-Council Network Security Administrator (40 Hrs).
Module 1: Fundamentals of Network
Module 2: Network Protocols
Module 3: Protocol Analysis
Module 4: IEEE standards
Module 5: Network Security
Module 6: Security Standards Organizations
Module 7: Security Standards
Module 8: Security Policy
Module 9: Hardening Physical Security
Module 10: Network Security Threats
Module 11: Intrusion Detection System (IDS) and Intrusion Prevention
Systems (IPS)
Module 12: Firewalls
Module 13: Packet Filtering and Proxy Servers
Module 14: Bastion Host and Honeypots
Module 15: Securing Modems
Module 16: Troubleshooting Network
Module 17: Hardening RoutersModule
18: Hardening Operating Systems
Module 19: Patch Management
Module 20: Log Analysis
Module 21: Application Security
Module 22: Web Security
Module 23: E-mail Security
Module 24: Authentication: Encryption, Cryptography and Digital
Signatures
Module 25: Virtual Private Networks
Module 26: Wireless Network Security
Module 27: Creating Fault Tolerance
Module 28: Incident Response
Module 29: Disaster Recovery and Planning
Module 30: Network Vulnerability Assessment

EC-Council Ethical Hacking and Countermeasures (48 hrs.)
1. Introducción al Hackeo Ético
2. Huellas y Reconocimiento
3. Escaneo de Redes
4. Enumeración
5. Hackeo de Sistemas
6. Troyanos y Puertas Traseras
7. Virus y Gusanos
8. Sniffers
9. Ingeniería Social
10. Negación de Servicio
11. Secuestro de Sesión
12. Hackeo de Servidores Web
13. Hackeo de Aplicaciones Web
14. Inyección de SQL
15. Hackeo de Redes Inalámbricas
16. Evasión de IDS, Firewalls y Honeypots
17. Desbordamiento de Buffer
18. Criptografía
19. Pruebas de Penetración.

Computer Hacking Forensic Investigator (40 Hrs.)
Module 01: Computer Forensics in Today’s World
Module 02: Law And Computer Forensics
Module 03: Computer Investigation Process
Module 04: First Responder Procedure
Module 05 : CSIRT
Module 06: Computer Forensic
Module 07: Understanding File Systems and Hard Disks
Module 08: Understanding Digital Media Devices
Module 09: Windows, Linux and Macintosh Boot Processes
Module 10: Windows Forensics
Module 11: Linux Forensics
Module 12: Data Acquisition and Duplication
Module 13: Computer Forensic Tools
Module 14: Forensics Investigations Using Encase
Module 15: Recovering Deleted Files and Deleted partitions
Module 16: Image Files Forensics
Module 17: Steganography
Module: 18: Application Password Crackers
Module 19: Network Forensics and Investigating Logs
Module 20: Investigating Network Traffic
Module 21: Investigating Wireless Attacks
Module 22: Investigating Web Attacks
Module 23: Router Forensics
Module 24: Investigating DoS Attacks
Module 25: Investigating Internet Crimes
Module 26: Tracking E-mails and Investigating E-mail Crimes
Module 27: Investigating Corporate Espionage
Module 28: Investigating Trademark and Copyright Infringement
Module 29: Investigating sexually harassment incidents
Module 30: Investigating Child Pornography
Module 31: PDA Forensics
Module 32: iPod Forensics
Module 33: Blackberry Forensics
Module 34: Investigative Reports
Module 35: Becoming an Expert Witness


Compara este curso con otros similares
Ver más cursos similares