Seguridad informática, inteligencia y contrainteligencia

Be Geek Campus Monterrey
En Monterrey

$ 6,997
más IVA
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Curso intensivo
Nivel Nivel avanzado
Lugar Monterrey
Horas lectivas 20h
Duración 1 Mes
Inicio Fechas a escoger
  • Curso intensivo
  • Nivel avanzado
  • Monterrey
  • 20h
  • Duración:
    1 Mes
  • Inicio:
    Fechas a escoger
Descripción

Este curso está encaminado a todas aquellas personas con conocimiento en seguridad informática y que desean ahondar en las herramientas que disponibles en materia de seguridad para su uso en ataques y prevención de ataques de seguridad.

Información importante Instalaciones

Dónde se imparte y en qué fechas

Inicio Ubicación
Fechas a escoger
Monterrey
Coruña 214 Col. Bosques de Las Cumbres, 64619, Nuevo León, México
Ver mapa
Inicio Fechas a escoger
Ubicación
Monterrey
Coruña 214 Col. Bosques de Las Cumbres, 64619, Nuevo León, México
Ver mapa

Preguntas Frecuentes

· Requisitos

Conocimientos sobre la seguridad informática.

Opiniones

0.0
No valorado
Valoración del curso
100%
Lo recomiendan
4.5
excelente
Valoración del Centro

Reseñas de otros cursos de este centro

Introducción a la seguridad informática

S
Soledad Ponce
4.5 01/04/2016
Lo mejor: El instructor explica de manera muy sencilla y entendible.
A mejorar: Nada
¿Recomendarías este curso?:
¿Te resultó útil esta opinión? (0)

¿Qué aprendes en este curso?

Tipos de ataques de seguridad
Herramientas para la prevención de ataques informáticos
Xploits
Seguridad informática inteligencia y contrainteligencia
Seguridad informática
Herramientas
Informática
Seguridad
Seguridad de redes
Redes

Profesores

Bernardo García
Bernardo García
Auditor de Seguridad

2001 Kelsisiler: consultores de seguridad, área de investigación. 2002 G-Con Security consulting: de seguridad informática y ponencias. 2003 Ignition Lab: Investigación de código abierto. 2001 Kaspersky Labs (AVP): México consultor de virus y seguridad. 2003 CERT MX: Ingeniero de Alto Nivel. 2002 ITESM-CEM: Profesor del Módulo 13 de Código Vírico en Diplomados. 2003 ITESM-CEM: Catedrático de Esteganografía Avanzada y Biométrica en Maestrías. 2005 Comité Olímpico: Seguridad de las bases de datos del área de natación. 2006 Otras: varias confidenciales

Programa académico

  • Recolección de información
  • Metadatos
  • herramientas de extracción de metadatos
  • casos forenses
  • Sniffing
  • Detección de recursos en la Red: NMAP
  • Spoofing I: ARP Spoofing (MitM)
  • Spoofing II: DNS Spoofing, MAIL Spoofing,PHISING
  • Spoofing III: HIJACKING
  • Fortificación de redes: Vlanes y ACLs
  • Ataques a SSL
  • Exploiting: Jugando con Metasploit
  • Fortificación del nivel de red: IPSec
  • Xploits

Información adicional

Al final del curso el estudiante habrá adquirido los conocimientos sobre:

• Herramientas de seguridad
• Tipos de ataques de seguridad
• Herramientas para la prevención de ataques
• Xploits

Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares