-
Todos
-
Online
-
Filtros
Cursos de Seguridad informática en Miguel Hidalgo
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- 5 Días
...Firewalls and Honey pots Buffer Overflows Cryptografía Test de Penetración... Aprende sobre: Tecnología y computación, Seguridad de redes, Computación para adultos...
- Cursos
- Miguel Hidalgo
- Nivel avanzado
- Fechas disponibles
- 5 Días
...especializadas en la detección de vulnerabilidades. Aprender a desarrollar una prueba de PENTEST para una organización. Profesionales en carreras de Ingeniería de sistemas... Aprende sobre: Seguridad informática, Curso Seguridad Informatica, Curso Pruebas de Penetracion...
-
El curso en si me gustó mucho, fue muy informativo y dinámico. Se complementó la teoría con prácticas para cementar cada tema. Me gustaría felicitar al Omar Sánchez por su excelente desempeño.
← | →
- Cursos
- Miguel Hidalgo
- Fechas disponibles
- 5 Días
...principles 1.3 Distinguish and differentiate network design elements and compounds 1.4 Implement and use common protocols 1.5 Identify commonly used default... Aprende sobre: Sistemas informáticos, Mantenimiento de sistemas, Seguridad de redes...
...principles 1.3 Distinguish and differentiate network design elements and compounds 1.4 Implement and use common protocols 1.5 Identify commonly used default... Aprende sobre: Sistemas informáticos, Mantenimiento de sistemas, Seguridad de redes...
-
El curso en si me gustó mucho, fue muy informativo y dinámico. Se complementó la teoría con prácticas para cementar cada tema. Me gustaría felicitar al Omar Sánchez por su excelente desempeño.
← | →
- Maestría
- Miguel Hidalgo
- Con RVOE
- Fechas disponibles
...Normatividad en seguridad 3er semestre Plan de continuidad de negocios* Hackeo ético Análisis forense Auditoria de seguridad 4o semestre Recuperación de... Aprende sobre: Bases de datos, Sistemas digitales, Análisis forense...
-
El curso estuvo bien, abarcó los temas esenciales de cómo manejar la herramienta. Aunque siento que se debería de profundizar más a ciertos temas como VPNS, application control.
Los manuales son de gran apoyo para manejar la herramienta y conocer sobre la plataforma. Esta completo para los temas básicos, en cuanto al instructor, muy bueno, tiene los conocimientos para brindar el curso, buena disposición, ejemplifica con casos reales los temas para un buen entendimiento.
Sugerencia para los manuales de Palo Alto, guía para cada tipo de configuración, por ejemplo configuration VPN Site 10, otra para VPN remota, etc. En cuanto al tiempo de los cursos siento que fue suficiente aunque se podría alargar para profundizar más en ciertos temas a laboratorios.
← | →
-
Me pareció un curso muy interesante, ya que la tecnología de Palo alto Networks, es una de las plataformas de seguridad más robusta, y cuenta con diferentes módulos para la protección de los ataques, por lo tanto fue de gran provecho el poder revisar cada uno de los módulos de la tecnología de Palo Alto Networks, con ejemplos y casos comunes lo cual sirvió para ayudarnos a detectar y prevenir ataques informáticos avanzados hacia nuestros clientes, quienes dejan la administración de sus equipos en nuestras manos.
← | →
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- Fechas disponibles
- 3 Días
...Provides foundation training on how to install, configure, and manage the Palo Alto Networks next-generation firewall. In addition, students will learn about PAN-OSsecurity... Aprende sobre: Informática aplicada, Configuración de redes, Ingeniería informática...
...Provides foundation training on how to install, configure, and manage the Palo Alto Networks next-generation firewall. In addition, students will learn about PAN-OSsecurity... Aprende sobre: Informática aplicada, Configuración de redes, Ingeniería informática...
-
El curso estuvo bien, abarcó los temas esenciales de cómo manejar la herramienta. Aunque siento que se debería de profundizar más a ciertos temas como VPNS, application control.
Los manuales son de gran apoyo para manejar la herramienta y conocer sobre la plataforma. Esta completo para los temas básicos, en cuanto al instructor, muy bueno, tiene los conocimientos para brindar el curso, buena disposición, ejemplifica con casos reales los temas para un buen entendimiento.
Sugerencia para los manuales de Palo Alto, guía para cada tipo de configuración, por ejemplo configuration VPN Site 10, otra para VPN remota, etc. En cuanto al tiempo de los cursos siento que fue suficiente aunque se podría alargar para profundizar más en ciertos temas a laboratorios.
← | → ver todas
-
Me pareció un curso muy interesante, ya que la tecnología de Palo alto Networks, es una de las plataformas de seguridad más robusta, y cuenta con diferentes módulos para la protección de los ataques, por lo tanto fue de gran provecho el poder revisar cada uno de los módulos de la tecnología de Palo Alto Networks, con ejemplos y casos comunes lo cual sirvió para ayudarnos a detectar y prevenir ataques informáticos avanzados hacia nuestros clientes, quienes dejan la administración de sus equipos en nuestras manos.
← | → ver todas
-
A grandes rasgos la capacitación fue lo que esperaba, los temas fueron cubiertos en su totalidad y sobre todo la resolución de dudas por parte de los instructores fue la mejor parte.
La parte de resolución de dudas y problemas considero que es primordial ya que la finalidad de este tipo de Trainings como ingenieros que implementamos las soluciones de esta marca es que las cosas funcionen siempre funcionen bien.
← | →
-
El curso referente a Palo Alto, me ha parecido de muy alta calidad y altamente recomendable, destaca el conocimiento del instructor sobre la solución, el adecuado orden de los temas y el material de apoyo proporcionado, así como la disponibilidad de quienes imparten para ayudarnos a resolver nuestras dudas no solo sobre los temas de curso, también sobre temas que enfrentamos diariamente como administradores de dicha herramienta.
← | →
-
El curso estuvo bien, abarcó los temas esenciales de cómo manejar la herramienta. Aunque siento que se debería de profundizar más a ciertos temas como VPNS, application control.
Los manuales son de gran apoyo para manejar la herramienta y conocer sobre la plataforma. Esta completo para los temas básicos, en cuanto al instructor, muy bueno, tiene los conocimientos para brindar el curso, buena disposición, ejemplifica con casos reales los temas para un buen entendimiento.
Sugerencia para los manuales de Palo Alto, guía para cada tipo de configuración, por ejemplo configuration VPN Site 10, otra para VPN remota, etc. En cuanto al tiempo de los cursos siento que fue suficiente aunque se podría alargar para profundizar más en ciertos temas a laboratorios.
← | →
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- Fechas disponibles
- 3 Días
...Training from Palo Alto Networks ® and Palo Alto Networks ® Authorized Training Center delivers the knowledge and expertise to prepare you to protect our... Aprende sobre: Manage Firewall, Arquitectura de sistemas, Install Firewall...
...Training from Palo Alto Networks ® and Palo Alto Networks ® Authorized Training Center delivers the knowledge and expertise to prepare you to protect our... Aprende sobre: Manage Firewall, Arquitectura de sistemas, Install Firewall...
-
A grandes rasgos la capacitación fue lo que esperaba, los temas fueron cubiertos en su totalidad y sobre todo la resolución de dudas por parte de los instructores fue la mejor parte.
La parte de resolución de dudas y problemas considero que es primordial ya que la finalidad de este tipo de Trainings como ingenieros que implementamos las soluciones de esta marca es que las cosas funcionen siempre funcionen bien.
← | → ver todas
-
El curso referente a Palo Alto, me ha parecido de muy alta calidad y altamente recomendable, destaca el conocimiento del instructor sobre la solución, el adecuado orden de los temas y el material de apoyo proporcionado, así como la disponibilidad de quienes imparten para ayudarnos a resolver nuestras dudas no solo sobre los temas de curso, también sobre temas que enfrentamos diariamente como administradores de dicha herramienta.
← | → ver todas
-
El curso estuvo bien, abarcó los temas esenciales de cómo manejar la herramienta. Aunque siento que se debería de profundizar más a ciertos temas como VPNS, application control.
Los manuales son de gran apoyo para manejar la herramienta y conocer sobre la plataforma. Esta completo para los temas básicos, en cuanto al instructor, muy bueno, tiene los conocimientos para brindar el curso, buena disposición, ejemplifica con casos reales los temas para un buen entendimiento.
Sugerencia para los manuales de Palo Alto, guía para cada tipo de configuración, por ejemplo configuration VPN Site 10, otra para VPN remota, etc. En cuanto al tiempo de los cursos siento que fue suficiente aunque se podría alargar para profundizar más en ciertos temas a laboratorios.
← | → ver todas
-
Estoy completamente satisfecho con los cursos de Check Point que tomé con SICAP. El dominio del tema y la metodología de enseñanza del instructor fue perfecto. Las instalaciones de SICAP y las atenciones de su personal excelentes. El personal administrativo me dio un excelente servicio por igual.
← | →
-
Estoy completamente satisfecho con los cursos de Check Point que tomé con SICAP. El dominio del tema y la metodología de enseñanza del instructor fue perfecto. Las instalaciones de SICAP y las atenciones de su personal excelentes. El personal administrativo me dio un excelente servicio por igual.
← | →
- Capacitación laboral
- Miguel Hidalgo
- Nivel intermedio
- 3 Días
...and Management Server using your understanding of the differences between backups, snapshots and update-exports • Upgrade and troubleshoot a Management... Aprende sobre: Seguridad de redes, Check Point, •Upgrade and troubleshoot a Management Server...
...and Management Server using your understanding of the differences between backups, snapshots and update-exports • Upgrade and troubleshoot a Management... Aprende sobre: Seguridad de redes, Check Point, •Upgrade and troubleshoot a Management Server...
-
Estoy completamente satisfecho con los cursos de Check Point que tomé con SICAP. El dominio del tema y la metodología de enseñanza del instructor fue perfecto. Las instalaciones de SICAP y las atenciones de su personal excelentes. El personal administrativo me dio un excelente servicio por igual.
← | → ver todas
-
Estoy completamente satisfecho con los cursos de Check Point que tomé con SICAP. El dominio del tema y la metodología de enseñanza del instructor fue perfecto. Las instalaciones de SICAP y las atenciones de su personal excelentes. El personal administrativo me dio un excelente servicio por igual.
← | → ver todas
-
Administrar redes seguras se debe aprender con profesionales como los profesores de este curso.
← | →
- Capacitación laboral
- Miguel Hidalgo
- Nivel avanzado
- Fechas disponibles
- 5 Días
... Gateways & Servers View Security Policies View Logs & Monitor View Manage & Setting View ▪ SmartConsole Applications SmartEvent... Aprende sobre: Backup your Security Gateway and Management Server, Ingeniería informática, Seguridad de redes...
... Gateways & Servers View Security Policies View Logs & Monitor View Manage & Setting View ▪ SmartConsole Applications SmartEvent... Aprende sobre: Backup your Security Gateway and Management Server, Ingeniería informática, Seguridad de redes...
-
Administrar redes seguras se debe aprender con profesionales como los profesores de este curso.
← | →
-
Un curso súper completo para los ingenieros en seguridad informática.
← | →
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- Fechas disponibles
- 5 Días
...User-ID™ Enumerating Users Mapping Users to IP Addresses User ID Agent Site-to-Site VPNs IPSec Tunnels Management and Reporting Dashboard Basic... Aprende sobre: Seguridad en red, Security Zones, Informática aplicada...
...User-ID™ Enumerating Users Mapping Users to IP Addresses User ID Agent Site-to-Site VPNs IPSec Tunnels Management and Reporting Dashboard Basic... Aprende sobre: Seguridad en red, Security Zones, Informática aplicada...
-
Un curso súper completo para los ingenieros en seguridad informática.
← | →
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- Fechas disponibles
- 2 Días
...yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy... Aprende sobre: Principios de seguridad, Cursos de seguridad, Seguridad informática...
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- 5 Días
...yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy... Aprende sobre: Cursos certificados, Seguridad en red, Seguridad informática...
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- 4 Días
...yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy... Aprende sobre: Informática aplicada, Seguridad informática, Cursos certificados...
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- 5 Días
...yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy... Aprende sobre: Principios de seguridad, Seguridad aplicada, Informática avanzada...
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- 5 Días
...yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy... Aprende sobre: Seguridad informática, Network Security, Seguridad en red...
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- 4 Días
...yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy... Aprende sobre: Seguridad en la nube, Seguridad en red, Security Manager...
- Cursos
- Miguel Hidalgo
- Nivel avanzado
- Fechas disponibles
- 2 Días
...Configuring Network Firewall Network Firewall Rules Geolocation Redundant and Conflicting Rules Stale Rules Lists and Schedules Rule Lists Address Lists... Aprende sobre: Servidor de contenidos, Seguridad informática, Seguridad en internet...
- Cursos
- Miguel Hidalgo
- Nivel intermedio
- Fechas disponibles
- 3 Días
...Group and Dynamic VPNs Group VPN Overview GDOI Protocol Group VPN Configuration and Monitoring Dynamic VPN Overview Dynamic VPN Implementation o Lab 6... Aprende sobre: Juniper Networks, Junos Associate, Configure custom application signatures...
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- Fechas disponibles
- 1 Día
...responsible for configuring and monitoring devices running the Junos OS. We contact you by email and Telephone in les than 24 hours after you request... Aprende sobre: Junos Routing Essentials, Junos Associate, Explain basic routing operations and concepts...
- Maestría
- Miguel Hidalgoy1 sede más.
- Atizapán De Zaragoza
- Con RVOE
...Normatividad en seguridad 3er semestre Plan de continuidad de negocios* Hackeo ético Análisis forense Auditoria de seguridad 4o semestre Recuperación de... Aprende sobre: Seguridad informática, Análisis forense, Hackeo Etico...
- Capacitación laboral
- Miguel Hidalgo
- 6 Días
...Advanced Upgrading Chapter 3: Advanced User Management Chapter 4: Clustering and Acceleration Chapter 5: Advanced IPsec VPN and Remote Access Chapter... Aprende sobre: Check Point Technology, Advanced IPsec VPN and Remote Access, Auditing and Report...
Preguntas & Respuestas
Añade tu pregunta
Nuestros asesores y otros usuarios podrán responderte