Administración de Sistemas de Ciberseguridad
EC Council. Detectar y erradicar las vulnerabilidades de los sistemas de comunicación.El curso de está dirigido a aquellos profesionales para dar soporte y tener el control de la ciberseguridad de los datos y sistemas informáticos con los que operan las empresas. Como hacker ético tendrás la responsabilidad de proteger los sistemas informáticos de las empresas.
La seguridad de las redes, sistemas operativos y sistemas de comunicación es una necesidad cada vez más en alza.
Objetivos
En este curso adquirirás las habilidades necesarias para penetrar en redes y/o sistemas computacionales con el propósito de reparar o encontrar vulnerabilidades por medio de ataques de todo tipo como el secuestro de sesiones, la denegación de servicios o el malware y sobre todo tipo de plataformas como servidores, sistemas operativos o aplicaciones web.
Contenido
Formación Técnica
CYBERSECURITY ESSENTIALS
Haga clic aquí para saber más
- La ciberseguridad, un mundo de paladines, héroes y delincuentes.
- El cubo de destrezas de ciberseguridad.
- Amenazas, vulnerabilidades y ataques a la ciberseguridad.
- El arte de proteger los secretos.
- El arte de garantizar la integridad.
- El reino de los cinco nueves.
- Protección del reino.
- Uniéndose a la órden de os héroes cibernéticos.
Contenido
Formación Específica
CERTIFIED ETHICAL HACKING
Haga clic aquí para saber más
- Introducción al hacking ético.
- Técnicas de reconocimiento.
- Escaneo de redes.
- Enumeración.
- Análisis de vulnerabilidades.
- Hacking de sistemas.
- Amenazas de malware.
- Sniffing.
- Ingeniería social.
- Denegación de servicios (DoS).
- Secuestro de sesiones.
- Evasión de IDS, firewalls y honeypots.
- Hacking de servidores web.
- Hacking de aplicaciones web.
- Inyección de SQL.
- Hacking de redes inalámbricas.
- Hacking de plataformas móviles.
- Hacking IoT.
- Cloud computing.
- Criptografía.
COMPUTER HACKING FORENSIC INVESTIGATOR
Haga clic aquí para saber más
- La informática forense en el mundo actual.
- Proceso de investigación en la informática forense.
- Entendiendo los discos duros y el sistema de ficheros.
- Adquisición y duplicación de datos.
- Defensa contra técnicas anti-forense.
- Análisis forense del sistema operativo.
- Forense de red.
- Investigación de ataques web.
- Forense de base de datos.
- Forense en cloud.
- Forense de malware.
- Investigación de ataques por email.
- Forense en dispositivos móviles.
- Redacción y presentación de informes forenses.
EC Council: Consejo Internacional de Consultores de Comercio Electrónico.
El Certificado Hacker Ético es una certificación profesional proporcionada por EC Council.