Certified Information Security Manager (CISM)
El curso cubre las cinco fases de la piratería ética. (CLASES EN VIVO)
El curso cubre las cinco fases de la piratería ética. (CLASES EN VIVO)
Modalidad:
Duración:
Pre-Requisito:
Fecha Inicio/Fin:
Frecuencia:
Horarios:
Usted está constantemente expuesto a técnicas creativas de alcanzar un nivel óptimo de la postura de seguridad de la información en la organización de destino; ¡por la piratería!
Aprenderá cómo escanear, probar, hackear y asegurar los sistemas de destino. El curso cubre las cinco fases de la piratería ética, buceando en el reconocimiento, el acceso, el empadronamiento, el mantenimiento del acceso, y cubriendo sus pistas.
Hackers
Administradores de sistemas
Administradores de red
Webmanagers
Auditores
Profesionales de la seguridad
con validez internacional, a nombre de New Horizons.
con validez internacional, a nombre de Ec-Council.
Introducción a Ethical Hacker
Módulo 1Footprinting y reconocimiento
Módulo 2Análisis de redes
Módulo 3Enumeración
Módulo 4Análisis de vulnerabilidad
Módulo 5Hacking del sistema
Módulo 6Amenazas de Malware
Módulo 7Sniffing
Módulo 8Ingeniería social
Módulo 9Denegación de servicio
Módulo 10Secuestro de sesión
Módulo 11Evasión de IDS, cortafuegos y Honeypots
Módulo 12Servidores Web de Hacking
Módulo 13Hacking de aplicaciones Web
Módulo 14Inyección SQL
Módulo 15Hacking Redes Inalámbricas
Módulo 16Plataformas Móviles de Hacking
Módulo 17IoT Hacking
Módulo 18Cloud Computing
Módulo 19Cryptography
Módulo 20-
Déjanos tus datos y un asesor se comunicará contigo
Al dar click en enviar,
confirmo haber leído y aceptado las
PolÍticas de Privacidad.