Pc Carrier

      ETHICAL HACKING. Certificación EC Council online

      Pc Carrier
      En línea

      $ 10,677
      *Precio Orientativo
      Importe original en EUR:
      500 €
      Si gustas, puedes llamar al centro en este momento
      93093... Ver más

      Información importante

      Tipología Curso
      Metodología En línea
      Inicio Fechas a escoger
      • Curso
      • En línea
      • Inicio:
        Fechas a escoger
      Descripción

      Aprender las habilidades necesarias para evitar ataques e intrusiones informáticas, y técnicas de investigación forense de ataques de seguridad. Y obtener la Certificación Oficial.

      Instalaciones (1) y fechas
      Dónde se imparte y en qué fechas
      Inicio Ubicación
      Fechas a escoger
      En línea
      Inicio Fechas a escoger
      Ubicación
      En línea

      A tener en cuenta

      · Requisitos

      Conocimientos básicos de informática e Internet. Es recomendable acceder a este curso tras haber finalizado el curso de CCNA Routing&Switching, o estar realizando dicho curso.

      · Titulación

      EC Council.

      Preguntas & Respuestas

      Plantea tus dudas y otros usuarios podrán responderte

      ¿Qué aprendes en este curso?

      Hacking
      Seguridad
      Redes
      Ethical Hacking
      Certificación EC Council
      Ethical hacker
      Tecnologías de red
      Tecnologías de web
      Sistemas de seguridad informática
      Tecnologías wireless
      Actividades de hacking
      Hacking forensic investigador
      Informática forense
      Planificación forense
      Investigación cibernética
      Crímenes cibernéticos
      Seguridad informática
      Recuperación de datos

      Programa académico

      FORMACIÓN TÉCNICA (100 H Y TUTOR)

      CERTIFIED ETHICAL HACKER. EC‐COUNCIL
      • Tecnologías de red (hardware, infraestructura).
      • Tecnologías web y de sistema.
      • Protocolos de comunicación. Operaciones malware.
      • Tecnologías móviles y de telecomunicaciones.
      • Backup y archivo.
      • Tecnologías de acceso Wireless.
      • Topologías de red, subredes.
      • DNS.
      • Routers, módems, switches.
      • Políticas de seguridad. Normas de obligado cumplimiento. Código de Conducta Profesional.
      • Actividades de hacking.
      COMPUTER HACKING FORENSIC INVESTIGATOR. EC‐COUNCIL
      • Informática Forense: evolución, objetivos, beneficios.
      • Preparación de la planificación forense.
      • Crímenes cibernéticos.
      • Investigación cibernética.
      • Pasos y normas en la investigación forense.
      • Acceso a recursos. Evidencia digital en la investigación forense.
      • Teoría Empresarial de Investigación (ETI). Cuestiones legales.
      • Proceso de investigación del crimen informático.
      • Metodología de investigación. Preparación del ordenador para la investigación forense.
      • Laboratorio forense: requisitos de hardware y software.
      • Discos duros y sistema de archivos: Unidad de disco, unidad SSD. Estructura física y lógica.
      • Interfaces de disco. Particiones.
      • Proceso de arranque. Sistemas de archivos.
      • CD‐ROM / DVD. RAID.
      • Análisis de sistema de archivos.
      • Redes inalámbricas: Componentes y tipos.
      • Filtro MAC.
      • Aplicaciones web: Arquitectura, servidores web, web logs.
      • Dispositivos móviles: hardware y software.
      • Red celular. Sistemas operativos móviles.

      FORMACIÓN ESPECÍFICA. CLASES. 120 h + Prácticas Cloudlab (Consultar horarios)
      CERTIFIED ETHICAL HACKER. EC‐COUNCIL
      • Proceso de investigación de Informática forense.
      • Búsqueda e incautación de equipos. Evidencia digital.
      • Procedimientos de primera respuesta.
      • Laboratorio de informática forense.
      • Windows forense.
      • Adquisición y duplicación de datos.
      • Recuperación de archivos borrados y particiones eliminadas.
      • Herramientas de Investigación forense: Access Data Forensic Toolkit (FTK®), FTK Case Manager, desencriptar carpetas y archivos EFS.
      • En Case, análisis de archivos, creación de informes. Esteganografía y archivo de Imagen forenses: Técnicas de esteganografía digital.
      • Steganalysis.
      • Herramientas de detección.
      • Procesar imagen forense con MATLAB.
      • Crackers de contraseñas de aplicación.
      • Investigación de ataques Wireless.
      • Investigación de ataques web.
      • Investigación de crímenes de correo electrónico.
      • Investigación forense móvil.

      Compara para elegir mejor:
      Ver más cursos similares