Seguridad Informática
Подробнее на сайте: https://houseconstructor.ruhttps://trueconstruction.ru https://constructstroi.ru https://plusconstruct.ru https://constructme.ru https://domobuilding.ruGo to top of pagehttps://smartesthouse.ruhttps://sdelaietosam.ruhttps://homestrong.ruhttps://svoiastroika.ruhttps://endconstruction.ru https://do-construction.ru https://domenter.ruhttps://domconstructor.ru https://worknhouse.ru

CONSULTANOS EN:

  red    Redes Sociales                      portal    Portal Web GFSistemas.net              team    Team Viewer 9

Estaremos gustosos en servirte dejanos tu inquietud al correo soporte webmaster@gfsistemas.net .  Gracias...!!!

UBICANOS

Lunes - Viernes:  8:30AM - 6:00PM
Sabados:  9:00AM - 12:00PM
Domingostelefono  (099) 8933278

CREATE ACCOUNT

*

*

*

*

*

*

FORGOT YOUR PASSWORD?

*

Seguridad Informática

Ethical Hacker brinda un amplio conocimiento y práctica real sobre las más actuales herramientas, técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente respecto al tema. Tiene un enfoque totalmente práctico, basado en distintos tipos de ataques y sobre diversos entornos.

Este curso adentrará al participante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas, mediante el desarrollo de sus habilidades. El ambiente intensivo de los laboratorios les da un profundo conocimiento y experiencia práctica en los más actuales sistemas de seguridad, comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real será dañada. Posteriormente aprenden cómo los intrusos escalan privilegios y los pasos que se deben seguir para asegurar un sistema, así como la detección de los mismos, creación de políticas, ingeniería social, ataques DDoS y creación de virus. 

 

Caracteristicas del Curso

    •  El contenido está totalmente actualizado en un escenario rápido de evolución haciendo uso de las últimas técnicas de ataque y técnicas de defensa.
    •  La organización del contenido facilita el aprendizaje y garantiza un mejor entendimiento de los conceptos claves, los diversos tipos de ataques y las  metodologías del hacking
    •  Las presentaciones están diseñadas con diagramas, ilustraciones y gráficos que facilitan la comprensión de los conceptos de hacking y las rutas de ataque
    •  Tiene una sección exclusiva con una explicación detallada de tácticas defensivas que deben ser ejecutadas en diferentes tipos de ataques.
    •  El curso tiene una sección para realizar Pruebas de Penetración. La sección muestra como dirigir evaluaciones de las redes usando metodologías probadas.

 

Quienes deben asistir:

Oficiales de Seguridad, Auditores Internos, Profesionales de áreas de Sistemas, Consultores de Tecnología, Administradores de Firewall, Administradores de Redes y Responsables de Seguridad Informática.

 

Objetivos Generales:

 Que los participantes:

  • Adquieran los conocimientos sobre los elementos tecnológicos, redes y servidores de datos que generan un impacto de valor en la organización;
  • Obtengan los conocimientos necesarios para la obtención de la certificación internacional de seguridad CISSP.

Objetivos Específicos del Curso:

Que los participantes:

  • Conocer los conceptos generales de las redes de comunicación, los protocolos, los diferentes dispositivos y sus funciones.
  • Aprender a armar, configurar y administrar una pequeña red fácilmente.
  • Conocer sobre el mundo de los servidores informáticos, existentes en toda infraestructura informática de mediana y alta gama.
  • Conocer los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte de servidores de infraestructura en tecnologías Windows o Linux.
  • Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red de servidores de arquitectura Microsoft Windows Server ó Linux Server, protegiéndola de potenciales amenazas.
  • Aprender a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
  • Conocer sobre los sistemas criptográficos y sus aplicaciones prácticas existentes, abordando sus vulnerabilidades más comunes y los potenciales ataques y amenazas.
  • Aprender las bases informativas conceptuales para la obtención de la certificación internacional de seguridad CISSP.
  • Aprender de los contenidos, conceptos y las metodologías necesarias para entender sobre la protección de activos de información e informáticos en una organización.
  • Identificar cómo planificar la prevención, monitoreo y continuidad del negocio / operación de una organización.
  • Conocer todos los niveles y componentes que permitan el aseguramiento y protección de los activos de información, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.

 

Temarios Generales

1. Introducción al Hacking Ético
2. Identificación de Huellas (Footprinting and Reconnaissance)
3. Escaneo de Redes
4. Enumeración
5. Sistema de Hacking
6. Trojans y Backdoors
7. Virus y Gusanos
8. Sniffers
9. Ingeniería Social
10. Sesión Hijacking
11. Hacking de servidores Web
12. Test de Penetración
13. Normas ISo 27001 de Seguridad

TOP