B2B IT Training

CPTE – Certified Penetration Testing Engineer

B2B IT Training
En Miguel Hidalgo

$ 30001-40000
Si gustas, puedes llamar al centro en este momento

Información importante

Tipología Taller intensivo
Nivel Nivel avanzado
Lugar Miguel hidalgo
Horas lectivas 40h
Duración 5 Días
Inicio Fechas a escoger
  • Taller intensivo
  • Nivel avanzado
  • Miguel hidalgo
  • 40h
  • Duración:
    5 Días
  • Inicio:
    Fechas a escoger
Descripción

Dotar de conocimiento a Instituciones que requieran conocer las diversas técnicas que utilizan los hackers para acceder a las redes informáticas y que les permita tomar medidas correctivas para su neutralización. Para la entrega de soluciones en el ámbito de la seguridad informática, combinando de forma integral productos y servicios del mercado, con el fin de proteger los activos informáticos de las instituciones, facilitando el desarrollo y operación de las mismas.

Dentro de las políticas de seguridad que se deben desarrollar en las instituciones, uno de los aspectos más importantes a considerar es cuan vulnerable es su red, si se han tomado las medidas adecuadas de prevención y si los mecanismos de protección actúan eficazmente sobre las mismas. Desarrollar un proceso que permita evaluar las brechas de seguridad y debilidades de los sistemas, es fundamental para así robustecerlo y prepararlo para futuros ataques internos (Usuarios) y externos (Internet).

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a escoger
Miguel Hidalgo
11520, Ciudad de México (Distrito Federal), México
Ver mapa
Inicio Fechas a escoger
Ubicación
Miguel Hidalgo
11520, Ciudad de México (Distrito Federal), México
Ver mapa

A tener en cuenta

· ¿Cuáles son los objetivos de este curso?

Alcanzar un amplio conocimiento y práctica sobre las herramientas, técnicas de ataque y metodologías disponibles para contrarrestarlas. Identificar y entender el entorno alrededor del Hacking y la ética profesional. Describir la utilidad del Ethical Hacking en un entorno de red. Comprender la importancia de este tipo de pruebas en un esquema de Seguridad de red. Conocer y usar en forma práctica Herramientas especializadas en la detección de vulnerabilidades. Aprender a desarrollar una prueba de PENTEST para una organización.

· ¿A quién va dirigido?

Profesionales en carreras de Ingeniería de sistemas, o desempeñándose como Consultores de Tecnología, Gerentes de TI, Jefes de Informática, Auditores Internos y Externos de TI, Oficiales de Seguridad, Administradores de Seguridad, Administradores de Red, Jefes de proyecto o cualquier persona del área TI que esté interesado en conocer los métodos y técnicas de hacking y la manera de protegerse de ellos.

· Requisitos

Manejo de entornos en ambiente Windows Conocimientos básicos en redes, bases de datos, infraestructura informática e Internet Deseables: Conocimientos básicos de Linux

· Titulación

Para obtener diploma y certificado de estudios los participantes deberán contar con un porcentaje mínimo de 80% de asistencia y aprobar cada uno de los módulos. Al termino del curso el alumno presentara su examen de certificación ante CompTIA ente certificador, si el alumno aprueba el examen recibirá su certificado original avalado por la Agencia de Seguridad Nacional de los Estados Unidos de Norteamérica.

· ¿Qué diferencia a este curso de los demás?

Los talleres cuentan con una parte teórica dictados en forma de presentaciones con ejemplos concretos y talleres donde los participantes aplicaran los conceptos aprendidos durante las presentaciones teóricas. El curso es dirigido a realizar prácticas de los temas vistos en clase. Se incluyen material de apoyo así como videos ilustrativos. Manejo de equipos de cómputo con las características necesarias para realizar pruebas, manejo de múltiples máquinas virtuales y la suficiente capacidad de procesamiento requeridos para realizar exitosamente los laboratorios y talleres del curso.

· ¿Qué pasa después de pedir información?

Después de recibir la solicitud un asesor comercial contactara contigo, para darte una explicación mas detallada del curso y poder generarte una cotización acorde a tu requerimiento. La atención que le ofrecemos a cada uno de nuestros prospectos por parte de nuestros asesores es única y personalizada a cada prospecto.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Qué aprendes en este curso?

Redes
Testing
Seguridad
CiberSecurity
Hackeo Etico
Seguridad informática
Seguridad de redes
Curso Pruebas de Penetracion
Penetration Testing
Curso Seguridad Informatica

Profesores

Humberto Guzman
Humberto Guzman
Director Consultoria

Humberto Guzmán Manríquez. 30 años de experiencia en Organizaciones Financieras y de Consultoría en TI, Administración de Proyectos e Ingeniería de Procesos. Desarrollo de Sistemas para la banca empresarial, dos décadas en mejora de procesos y administración de proyectos de TI. Creación de Metodologías para TI y de Negocios Financieros. Evaluación e implementación de herramientas de Administración. Experiencia en el manejo de la Gestión del Cambio Organizacional y en la Implementación de modelos de mejora de procesos. Coordinación de esfuerzos de proyectos organizacionales relacionadas con aud

Programa académico

Módulo 0: Visión global del curso

Módulo 1: Procesos y Logística técnica de PenTesting

Módulo 2: Reglamentación del Sector Financiero

Módulo 3: Recopilación de información

Módulo 4: Sistemas de Detección en vivo

Módulo 5: Enumeración

Módulo 6: Evaluación de la Vulnerabilidad

Módulo 7: Malware, troyanos y puertas traseras

Módulo 8: Windows Hacking

Módulo 9: Hacking UNIX / Linux

Módulo 10: Técnicas Avanzadas de Explotación

Módulo 11: Pruebas PenTest Redes Inalámbricas

Módulo 12: Redes, Sniffing e IDS

Módulo 13: Inyección a la base de datos

Módulo 14: Atacar Tecnologías Web

Módulo 15: Redacción del informe

Información adicional

Temas complementarios • Google hacking • Exploits. • Técnicas de ingeniería social, phising • Voz sobre ip

Compara para elegir mejor:
Ver más cursos similares