Ciberseguridad y hacking ético

Ciberseguridad Teleformación

Fórmate para trabajar como experto/a en el ámbito de la seguridad de la información y proteger los sistemas informáticos y redes de las empresas ante las innumerables amenazas a las que se exponen.

Compartir en:

Te preparamos para que superes los exámenes de certificación oficial de CompTIA Security y EC-Council CEH – Ethical Hacker.

curso superior en España y Latinoamérica modalidad online masterclass impartidas por expertos formación práctica posibilidad de prácticas retribuidas en empresas

Duración

300 horas
online

Prácticas

profesionales
en empresas

Inscripción

Abierta. 31ª promoción
Febrero 2020

Comienza el proceso de matriculación

Trabajamos por tu empleabilidad ¿a qué esperas?

Lo que aprenderás...

  • Conocer los requisitos de Seguridad en Sistemas de las TIC
  • Identificar las amenazas y vulnerabilidades De las NNTT
  • Implantar medidas para la mejora de la seguridad en las empresas
  • Identificar metodología de ataques y vulnerabilidades de acceso
  • Conocer y saber prevenir los problemas de seguridad físicos

¿Quieres más información?


¿Qué puestos podrás ocupar?

Formamos a los mejores expertos de seguridad

Creador de tecnología relacionada con seguridad informática

Administrador de seguridad informática

Consultor en seguridad informática

Auditor de seguridad informática

Diseñador e implantador de sistemas de seguridad

Investigador /Analista de riesgos de seguridad

Tester de la seguridad de sistemas

Técnico en administración de sistemas

Consulta el empleo de ciberseguridad en la red >>

Contenidos del curso

Te mostramos un resumen del programa del curso. Si quieres ampliar información o personalizarlo contacta con nosotros.

Contacta con nosotros

1 | Introduction to Ethical Hacking

2 | Footprinting, Reconnaissance & Scanning Networks

3 | Enumeration & Vulnerability Analysis

4 | System Hacking & Malware Threats

5 | Sniffing & Social Engineering

6 | Denial of Service & Session Hijacking

7 | Evading IDS, Firewalls, and Honeypots & Hacking Webservers

8 | Hacking Web Applications & SQL Injection

9 | Hacking Wireless Network & Mobile Platforms. IOT Hacking

10 | Cloud Computing & Cryptography

11 | Threats, Attacks, and Vulnerabilities

12 | Incident Response

13 | Identity

14 | Access Management

15 | Architecture and Design

16 | Mobile Devices & Cluod Services

17 | Risk Management

18 | Developement & Organitation