Seguridad informática, inteligencia y contrainteligencia

Curso

En Monterrey

$ 6,997 más IVA

Descripción

  • Tipología

    Curso intensivo

  • Nivel

    Nivel avanzado

  • Lugar

    Monterrey

  • Horas lectivas

    20h

  • Duración

    1 Mes

  • Inicio

    Fechas disponibles

Este curso está encaminado a todas aquellas personas con conocimiento en seguridad informática y que desean ahondar en las herramientas que disponibles en materia de seguridad para su uso en ataques y prevención de ataques de seguridad.

Precisiones importantes

Documentos

  • Be Geek Educacion Campus MTY.pdf

Sedes y fechas disponibles

Ubicación

Inicio

Monterrey (Nuevo León)
Ver mapa
Coruña 214 Col. Bosques de Las Cumbres, 64619

Inicio

Fechas disponiblesInscripciones abiertas

Acerca de este curso

Conocimientos sobre la seguridad informática.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Emagister S.L. (responsable) tratará tus datos para realizar acciones promocionales (vía email y/o teléfono), publicar opiniones o gestionar incidencias. En la política de privacidad conocerás tus derechos y gestionarás la baja.

Opiniones

Materias

  • Tipos de ataques de seguridad
  • Xploits
  • Seguridad informática
  • Herramientas
  • Informática
  • Seguridad
  • Seguridad de redes
  • Redes

Profesores

Bernardo García

Bernardo García

Auditor de Seguridad

2001 Kelsisiler: consultores de seguridad, área de investigación. 2002 G-Con Security consulting: de seguridad informática y ponencias. 2003 Ignition Lab: Investigación de código abierto. 2001 Kaspersky Labs (AVP): México consultor de virus y seguridad. 2003 CERT MX: Ingeniero de Alto Nivel. 2002 ITESM-CEM: Profesor del Módulo 13 de Código Vírico en Diplomados. 2003 ITESM-CEM: Catedrático de Esteganografía Avanzada y Biométrica en Maestrías. 2005 Comité Olímpico: Seguridad de las bases de datos del área de natación. 2006 Otras: varias confidenciales

Programa académico

  • Recolección de información
  • Metadatos
  • herramientas de extracción de metadatos
  • casos forenses
  • Sniffing
  • Detección de recursos en la Red: NMAP
  • Spoofing I: ARP Spoofing (MitM)
  • Spoofing II: DNS Spoofing, MAIL Spoofing,PHISING
  • Spoofing III: HIJACKING
  • Fortificación de redes: Vlanes y ACLs
  • Ataques a SSL
  • Exploiting: Jugando con Metasploit
  • Fortificación del nivel de red: IPSec
  • Xploits

Información adicional

Al final del curso el estudiante habrá adquirido los conocimientos sobre:

• Herramientas de seguridad
• Tipos de ataques de seguridad
• Herramientas para la prevención de ataques
• Xploits

Seguridad informática, inteligencia y contrainteligencia

$ 6,997 más IVA