-
Todos
-
Online
-
Filtros
Cursos de Seguridad informática en Miguel Hidalgo
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- 5 Días
...Firewalls and Honey pots Buffer Overflows Cryptografía Test de Penetración... Aprende sobre: Seguridad informática, Tecnología y computación, Tecnologías de la información...
- Cursos
- Miguel Hidalgo
- Nivel avanzado
- Fechas disponibles
- 5 Días
...especializadas en la detección de vulnerabilidades. Aprender a desarrollar una prueba de PENTEST para una organización. Profesionales en carreras de Ingeniería de sistemas... Aprende sobre: Hackeo Etico, Seguridad de redes, Penetration Testing...
-
El curso en si me gustó mucho, fue muy informativo y dinámico. Se complementó la teoría con prácticas para cementar cada tema. Me gustaría felicitar al Omar Sánchez por su excelente desempeño.
← | →
- Cursos
- Miguel Hidalgo
- Fechas disponibles
- 5 Días
...principles 1.3 Distinguish and differentiate network design elements and compounds 1.4 Implement and use common protocols 1.5 Identify commonly used default... Aprende sobre: Network Security, Sistemas informáticos, Seguridad de redes...
...principles 1.3 Distinguish and differentiate network design elements and compounds 1.4 Implement and use common protocols 1.5 Identify commonly used default... Aprende sobre: Network Security, Sistemas informáticos, Seguridad de redes...
-
El curso en si me gustó mucho, fue muy informativo y dinámico. Se complementó la teoría con prácticas para cementar cada tema. Me gustaría felicitar al Omar Sánchez por su excelente desempeño.
← | →
-
El curso estuvo bien, abarcó los temas esenciales de cómo manejar la herramienta. Aunque siento que se debería de profundizar más a ciertos temas como VPNS, application control.
Los manuales son de gran apoyo para manejar la herramienta y conocer sobre la plataforma. Esta completo para los temas básicos, en cuanto al instructor, muy bueno, tiene los conocimientos para brindar el curso, buena disposición, ejemplifica con casos reales los temas para un buen entendimiento.
Sugerencia para los manuales de Palo Alto, guía para cada tipo de configuración, por ejemplo configuration VPN Site 10, otra para VPN remota, etc. En cuanto al tiempo de los cursos siento que fue suficiente aunque se podría alargar para profundizar más en ciertos temas a laboratorios.
← | →
-
Me pareció un curso muy interesante, ya que la tecnología de Palo alto Networks, es una de las plataformas de seguridad más robusta, y cuenta con diferentes módulos para la protección de los ataques, por lo tanto fue de gran provecho el poder revisar cada uno de los módulos de la tecnología de Palo Alto Networks, con ejemplos y casos comunes lo cual sirvió para ayudarnos a detectar y prevenir ataques informáticos avanzados hacia nuestros clientes, quienes dejan la administración de sus equipos en nuestras manos.
← | →
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- Fechas disponibles
- 3 Días
...Provides foundation training on how to install, configure, and manage the Palo Alto Networks next-generation firewall. In addition, students will learn about PAN-OSsecurity... Aprende sobre: Palo Alto, Administración de redes, Configuración de redes...
...Provides foundation training on how to install, configure, and manage the Palo Alto Networks next-generation firewall. In addition, students will learn about PAN-OSsecurity... Aprende sobre: Palo Alto, Administración de redes, Configuración de redes...
-
El curso estuvo bien, abarcó los temas esenciales de cómo manejar la herramienta. Aunque siento que se debería de profundizar más a ciertos temas como VPNS, application control.
Los manuales son de gran apoyo para manejar la herramienta y conocer sobre la plataforma. Esta completo para los temas básicos, en cuanto al instructor, muy bueno, tiene los conocimientos para brindar el curso, buena disposición, ejemplifica con casos reales los temas para un buen entendimiento.
Sugerencia para los manuales de Palo Alto, guía para cada tipo de configuración, por ejemplo configuration VPN Site 10, otra para VPN remota, etc. En cuanto al tiempo de los cursos siento que fue suficiente aunque se podría alargar para profundizar más en ciertos temas a laboratorios.
← | → ver todas
-
Me pareció un curso muy interesante, ya que la tecnología de Palo alto Networks, es una de las plataformas de seguridad más robusta, y cuenta con diferentes módulos para la protección de los ataques, por lo tanto fue de gran provecho el poder revisar cada uno de los módulos de la tecnología de Palo Alto Networks, con ejemplos y casos comunes lo cual sirvió para ayudarnos a detectar y prevenir ataques informáticos avanzados hacia nuestros clientes, quienes dejan la administración de sus equipos en nuestras manos.
← | → ver todas
-
A grandes rasgos la capacitación fue lo que esperaba, los temas fueron cubiertos en su totalidad y sobre todo la resolución de dudas por parte de los instructores fue la mejor parte.
La parte de resolución de dudas y problemas considero que es primordial ya que la finalidad de este tipo de Trainings como ingenieros que implementamos las soluciones de esta marca es que las cosas funcionen siempre funcionen bien.
← | →
-
El curso referente a Palo Alto, me ha parecido de muy alta calidad y altamente recomendable, destaca el conocimiento del instructor sobre la solución, el adecuado orden de los temas y el material de apoyo proporcionado, así como la disponibilidad de quienes imparten para ayudarnos a resolver nuestras dudas no solo sobre los temas de curso, también sobre temas que enfrentamos diariamente como administradores de dicha herramienta.
← | →
-
El curso estuvo bien, abarcó los temas esenciales de cómo manejar la herramienta. Aunque siento que se debería de profundizar más a ciertos temas como VPNS, application control.
Los manuales son de gran apoyo para manejar la herramienta y conocer sobre la plataforma. Esta completo para los temas básicos, en cuanto al instructor, muy bueno, tiene los conocimientos para brindar el curso, buena disposición, ejemplifica con casos reales los temas para un buen entendimiento.
Sugerencia para los manuales de Palo Alto, guía para cada tipo de configuración, por ejemplo configuration VPN Site 10, otra para VPN remota, etc. En cuanto al tiempo de los cursos siento que fue suficiente aunque se podría alargar para profundizar más en ciertos temas a laboratorios.
← | →
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- Fechas disponibles
- 3 Días
...Training from Palo Alto Networks ® and Palo Alto Networks ® Authorized Training Center delivers the knowledge and expertise to prepare you to protect our... Aprende sobre: Configure Firewall, Seguridad informática, Networking Concepts...
...Training from Palo Alto Networks ® and Palo Alto Networks ® Authorized Training Center delivers the knowledge and expertise to prepare you to protect our... Aprende sobre: Configure Firewall, Seguridad informática, Networking Concepts...
-
A grandes rasgos la capacitación fue lo que esperaba, los temas fueron cubiertos en su totalidad y sobre todo la resolución de dudas por parte de los instructores fue la mejor parte.
La parte de resolución de dudas y problemas considero que es primordial ya que la finalidad de este tipo de Trainings como ingenieros que implementamos las soluciones de esta marca es que las cosas funcionen siempre funcionen bien.
← | → ver todas
-
El curso referente a Palo Alto, me ha parecido de muy alta calidad y altamente recomendable, destaca el conocimiento del instructor sobre la solución, el adecuado orden de los temas y el material de apoyo proporcionado, así como la disponibilidad de quienes imparten para ayudarnos a resolver nuestras dudas no solo sobre los temas de curso, también sobre temas que enfrentamos diariamente como administradores de dicha herramienta.
← | → ver todas
-
El curso estuvo bien, abarcó los temas esenciales de cómo manejar la herramienta. Aunque siento que se debería de profundizar más a ciertos temas como VPNS, application control.
Los manuales son de gran apoyo para manejar la herramienta y conocer sobre la plataforma. Esta completo para los temas básicos, en cuanto al instructor, muy bueno, tiene los conocimientos para brindar el curso, buena disposición, ejemplifica con casos reales los temas para un buen entendimiento.
Sugerencia para los manuales de Palo Alto, guía para cada tipo de configuración, por ejemplo configuration VPN Site 10, otra para VPN remota, etc. En cuanto al tiempo de los cursos siento que fue suficiente aunque se podría alargar para profundizar más en ciertos temas a laboratorios.
← | → ver todas
-
Estoy completamente satisfecho con los cursos de Check Point que tomé con SICAP. El dominio del tema y la metodología de enseñanza del instructor fue perfecto. Las instalaciones de SICAP y las atenciones de su personal excelentes. El personal administrativo me dio un excelente servicio por igual.
← | →
-
Estoy completamente satisfecho con los cursos de Check Point que tomé con SICAP. El dominio del tema y la metodología de enseñanza del instructor fue perfecto. Las instalaciones de SICAP y las atenciones de su personal excelentes. El personal administrativo me dio un excelente servicio por igual.
← | →
- Capacitación laboral
- Miguel Hidalgo
- Nivel intermedio
- 3 Días
...and Management Server using your understanding of the differences between backups, snapshots and update-exports • Upgrade and troubleshoot a Management... Aprende sobre: •Upgrade and troubleshoot a Management Server, Seguridad informática, Informática avanzada...
...and Management Server using your understanding of the differences between backups, snapshots and update-exports • Upgrade and troubleshoot a Management... Aprende sobre: •Upgrade and troubleshoot a Management Server, Seguridad informática, Informática avanzada...
-
Estoy completamente satisfecho con los cursos de Check Point que tomé con SICAP. El dominio del tema y la metodología de enseñanza del instructor fue perfecto. Las instalaciones de SICAP y las atenciones de su personal excelentes. El personal administrativo me dio un excelente servicio por igual.
← | → ver todas
-
Estoy completamente satisfecho con los cursos de Check Point que tomé con SICAP. El dominio del tema y la metodología de enseñanza del instructor fue perfecto. Las instalaciones de SICAP y las atenciones de su personal excelentes. El personal administrativo me dio un excelente servicio por igual.
← | → ver todas
-
Administrar redes seguras se debe aprender con profesionales como los profesores de este curso.
← | →
- Capacitación laboral
- Miguel Hidalgo
- Nivel avanzado
- Fechas disponibles
- 5 Días
... Gateways & Servers View Security Policies View Logs & Monitor View Manage & Setting View ▪ SmartConsole Applications SmartEvent... Aprende sobre: Informática avanzada, Backup your Security Gateway and Management Server, •Upgrade and troubleshoot a Management Server...
... Gateways & Servers View Security Policies View Logs & Monitor View Manage & Setting View ▪ SmartConsole Applications SmartEvent... Aprende sobre: Informática avanzada, Backup your Security Gateway and Management Server, •Upgrade and troubleshoot a Management Server...
-
Administrar redes seguras se debe aprender con profesionales como los profesores de este curso.
← | →
-
Un curso súper completo para los ingenieros en seguridad informática.
← | →
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- Fechas disponibles
- 5 Días
...User-ID™ Enumerating Users Mapping Users to IP Addresses User ID Agent Site-to-Site VPNs IPSec Tunnels Management and Reporting Dashboard Basic... Aprende sobre: Informática aplicada, Seguridad en red, Basic App-ID...
...User-ID™ Enumerating Users Mapping Users to IP Addresses User ID Agent Site-to-Site VPNs IPSec Tunnels Management and Reporting Dashboard Basic... Aprende sobre: Informática aplicada, Seguridad en red, Basic App-ID...
-
Un curso súper completo para los ingenieros en seguridad informática.
← | →
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- Fechas disponibles
- 2 Días
...yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy... Aprende sobre: Seguridad informática, Informática aplicada, Cursos certificados...
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- 5 Días
...yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy... Aprende sobre: Seguridad en red, Curso Práctico, Informática aplicada...
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- 4 Días
...yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy... Aprende sobre: Informática aplicada, Cursos certificados, Cursos de seguridad...
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- 5 Días
...yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy... Aprende sobre: Cursos de seguridad, Cursos certificados, Informática avanzada...
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- 5 Días
...yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy... Aprende sobre: Seguridad en red, Informática aplicada, Cursos certificados...
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- 4 Días
...yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy... Aprende sobre: Curso Práctico, Security Manager, Seguridad en la nube...
- Cursos
- Miguel Hidalgo
- Nivel avanzado
- Fechas disponibles
- 2 Días
...Configuring Network Firewall Network Firewall Rules Geolocation Redundant and Conflicting Rules Stale Rules Lists and Schedules Rule Lists Address Lists... Aprende sobre: Conectividad redes, Servidor de contenidos, Administración Redes...
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- Fechas disponibles
- 3 Días
...Group and Dynamic VPNs Group VPN Overview GDOI Protocol Group VPN Configuration and Monitoring Dynamic VPN Overview Dynamic VPN Implementation o Lab 6... Aprende sobre: Network Solutions, Junos Associate, Advanced Junos Security...
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- Fechas disponibles
- 1 Día
...responsible for configuring and monitoring devices running the Junos OS. We contact you by email and Telephone in les than 24 hours after you request... Aprende sobre: Junos Security Learning Path, Junos Routing Essentials, Juniper Networks Certified Associate Junos...
- Maestría
- Miguel Hidalgo
- Con RVOE
...Normatividad en seguridad 3er semestre Plan de continuidad de negocios* Hackeo ético Análisis forense Auditoria de seguridad 4o semestre Recuperación de... Aprende sobre: Seguridad en redes inalámbricas, Tecnologías de la información, Hackeo Etico...
- Maestría
- Miguel Hidalgoy1 sede más.
- Atizapán De Zaragoza
- Con RVOE
...Normatividad en seguridad 3er semestre Plan de continuidad de negocios* Hackeo ético Análisis forense Auditoria de seguridad 4o semestre Recuperación de... Aprende sobre: Seguridad en redes inalámbricas, Bases de datos, Seguridad de aplicaciones...
- Capacitación laboral
- Miguel Hidalgo
- 6 Días
...Advanced Upgrading Chapter 3: Advanced User Management Chapter 4: Clustering and Acceleration Chapter 5: Advanced IPsec VPN and Remote Access Chapter... Aprende sobre: Check Point Technology, Auditing and Report, Advanced IPsec VPN and Remote Access...
Preguntas & Respuestas
Añade tu pregunta
Nuestros asesores y otros usuarios podrán responderte