963 219 190 – 672 137 511

Administración de Sistemas de Ciberseguridad

EC Council. Detectar y erradicar las vulnerabilidades de los sistemas de comunicación.

El curso de está dirigido a aquellos profesionales para dar soporte y tener el control de la ciberseguridad de los datos y sistemas informáticos con los que operan las empresas. Como hacker ético tendrás la responsabilidad de proteger los sistemas informáticos de las empresas.

La seguridad de las redes, sistemas operativos y sistemas de comunicación es una necesidad cada vez más en alza.

Curso Administración de sistemas ciberseguridad

Objetivos

En este curso adquirirás las habilidades necesarias para penetrar en redes y/o sistemas computacionales con el propósito de reparar o encontrar vulnerabilidades por medio de ataques de todo tipo como el secuestro de sesiones, la denegación de servicios o el malware y sobre todo tipo de plataformas como servidores, sistemas operativos o aplicaciones web.

Duración

200 Horas / 3-5 meses

Requisitos previos

Conocimientos básicos de informática e Internet

Contenido

Formación Técnica

CYBERSECURITY ESSENTIALS

  • La ciberseguridad, un mundo de paladines, héroes y delincuentes.
  • El cubo de destrezas de ciberseguridad.
  • Amenazas, vulnerabilidades y ataques a la ciberseguridad.
  • El arte de proteger los secretos.
  • El arte de garantizar la integridad.
  • El reino de los cinco nueves.
  • Protección del reino.
  • Uniéndose a la órden de os héroes cibernéticos.

Formación Específica

CERTIFIED ETHICAL HACKING

  • Introducción al hacking ético.
  • Técnicas de reconocimiento.
  • Escaneo de redes.
  • Enumeración.
  • Análisis de vulnerabilidades.
  • Hacking de sistemas.
  • Amenazas de malware.
  • Sniffing.
  • Ingeniería social.
  • Denegación de servicios (DoS).
  • Secuestro de sesiones.
  • Evasión de IDS, firewalls y honeypots.
  • Hacking de servidores web.
  • Hacking de aplicaciones web.
  • Inyección de SQL.
  • Hacking de redes inalámbricas.
  • Hacking de plataformas móviles.
  • Hacking IoT.
  • Cloud computing.
  • Criptografía.

COMPUTER HACKING FORENSIC INVESTIGATOR

  • La informática forense en el mundo actual.
  • Proceso de investigación en la informática forense.
  • Entendiendo los discos duros y el sistema de ficheros.
  • Adquisición y duplicación de datos.
  • Defensa contra técnicas anti-forense.
  • Análisis forense del sistema operativo.
  • Forense de red.
  • Investigación de ataques web.
  • Forense de base de datos.
  • Forense en cloud.
  • Forense de malware.
  • Investigación de ataques por email.
  • Forense en dispositivos móviles.
  • Redacción y presentación de informes forenses.

Más información:

Estoy de acuerdo con la Política de Privacidad

* obligatorios

Responsable y Destinatario: Dapen Centro Estudios S.L.
Finalidad: Responder a solicitudes del formulario y envío de actualizaciones y cursos.
Legitimación: Tu consentimiento expreso.

EC Council: Consejo Internacional de Consultores de Comercio Electrónico.
El Certificado Hacker Ético es una certificación profesional proporcionada por EC Council.


*Sólo números de España

Información sobre protección de datos
He leído y acepto la Política de privacidad

Responsable de los datos: Dapen Centro Estudios S.L.
Finalidad: Responder a solicitudes del formulario y envío de actualizaciones y cursos.
Legitimación: Tu consentimiento expreso.
Destinatario: Dapen Centro Estudios S.L. No se cederán datos a terceros, salvo obligación legal.
Derechos: Acceso, rectificación, supresión, anonimato, portabilidad y olvido de sus datos.