Descripción
-
Tipología
Taller intensivo
-
Duración
Flexible
-
Prácticas en empresa
Sí
¿Te gustaría aprender sobre Ciber Seguridad de una manera fácil y práctica?
En este segundo módulo aprenderás a aplicar métodos, técnicas y herramientas para llevar a cabo pruebas de seguridad, podrás diseñar, asegurar y hacer pruebas de redes para protegerlas de amenazas de intrusión, aprenderás cómo funcionan los virus troyanos y Rootkits.
Acerca de este curso
- Aplicar los métodos, técnicas y herramientas para llevar a cabo pruebas de seguridad.
- Diseñar, asegurar y hacer pruebas de redes para protegerlas de amenazas de intrusión.
- Identificar y mitigar riesgos de seguridad en la infraestructura de tecnología de información.
- Identificar problemas de seguridad y como evitarlos y eliminarlos
A estudiantes y desarrolladores en el campo de T.I. o personas interesadas en el campo de la programación, ya que contamos con cursos desde nivel básico.
- Conceptos básicos de seguridad en TI
- Técnicas en los ataques
- Protección de datos
- Normas y decretos
- Se recomienda el curso Inducción a la Ciberseguridad
Al finalizar nuestro curso se te otorga un Diploma donde se mencionan los temas aprendidos durante el mismo con valor curricular.
-Cursos Avalados ante la Secretaría del Trabajo y Previsión Social a nivel nacional.
-Cursos 100% Prácticos, mas de 8 años impartiendo capacitación en diferentes estados de la república.
-Contamos con centros de capacitación en CDMX, GDL y MTY.
-Cupo limitado a 7 personas por salón para realizar un curso personalizado y con ayuda de nuestro instructor experto pueda resolver todas las dudas de nuestras alumnos.
-Nuestros cursos están enfocados al ambiente laboral actual, son 100% prácticos teoría mínima necesaria al finalizar cada uno de ellos, se realiza un proyecto empresarial o personal integrando todas las tecnologías aprendidas durante el mismo.
Se hará llegar la información a través de correo electrónico y por contacto telefónico a los interesados en el curso, ademas de ofrecerles descuentos sobre el mismo.
• Cursos 100% prácticos con Enfoque empresarial.
• Bolsa de Trabajo.
• Cursos registrados ante la STPS (Valor Curricular).
• Grupos Reducidos.
• Instructores Expertos en el tema.
• Descuentos Exclusivos a alumnos, para continuar tu capacitación.
• Interactividad directa con profesionales en T.I.
¿Quieres estar seguro de qué somos tu mejor opción?
Asiste a una clase muestra gratis, donde conocerás la metodología de nuestros cursos.
Opiniones
-
A pesar de que el precio me pareció un poco elevado, el contenido lo valió por completo.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Pablo Pedro
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 reseñas en los últimos 12 meses
Este centro lleva 11 años en Emagister.
Materias
- Análisis de la seguridad e intrusión
- La forma de pensar de los hackers
- Clases de ataques a la tecnología
- Recolección de información
- Arquitectura e ingeniería de las redes
- Vulnerabilidades y escaneo
- Enumeración avanzada
- Rompimiento de contraseñas
- Virus y troyanos
- Rootkits y troyanos
- Virus y malware
- Aplicación de pruebas de intrusión
- Pruebas de intrusión avanzadas
- Exploits y herramientas avanzados
- Pruebas IDS
- Honeypots y honeynets
- Ingeniería social
- Introducción al rastreo de intrusiones
Profesores
Ivan de Jesus Pompa Garcia
Instructor
Programa académico
- 1.- Análisis de la seguridad e intrusión
1.1.- Introducción
1.2.- Conceptos básicos de análisis de la seguridad
1.3.- La forma de pensar de los hackers, crackers y attackers
1.4.- Clases de ataques a la tecnología de información
1.5.- Recolección de información de la tecnología de información
1.6.- Arquitectura e ingeniería de las redes - 2.- Vulnerabilidades y escaneo
2.1.- Introducción
2.2.- Vulnerabilidades de la arquitectura de la tecnología de información
2.3.- Enumeración avanzada
2.4.- Rompimiento de contraseñas
2.5.- Pruebas avanzadas de ruteo y de firewalls
2.6.- Investigación de vulnerabilidades y escaneo automático - 3.- Virus y troyanos
3.1.- Introducción
3.2.- Rootkits y troyanos
3.3.- Virus y malware
3.4.- Aplicación de pruebas de intrusión - 4.- Pruebas de intrusión avanzadas
4.1.- Introducción
4.2.- Exploits y herramientas avanzados
4.3.- Pruebas IDS
4.4.- Honeypots y honeynets
4.5.- Ingeniería social
4.6.- Introducción al rastreo de intrusiones
Información adicional
Análisis de la Seguridad de Tecnologías de la Información