Curso Oficial Ethical Hacking   C|EH V12

    DIPLOMADO: MASTER EN

    SEGURIDAD Y HACKING ÉTICO®

DIPLOMADO EN SEGURIDAD Y HACKING ÉTICO

Este Diplomado es perfecto para aquellos profesionales que quieran incursionar en la Seguridad de Tecnologías de TI e Internet, donde se examinarán técnicas de Blindaje, Encripción, Autentificación, Control de Acceso, Análisis de tráfico, Firewall/VPNs, Seguridad Wireless, Google Hacking, Pentests, SQL Injectionetc.. y medidas de prevención utilizando herramientas avanzadas de seguridad y de clase mundial.
Este entrenamiento se lleva a cabo en un laboratorio extremadamente desafiante utilizando escenarios reales que enfrentan los profesionales en Offensive Security durante las pruebas de penetración en vivo.

DIRIGIDO A:

Gerentes y directores del área de seguridad de la información, auditores en seguridad TI, programadores, especialistas en TI, proveedores de Internet, administradores que trabajan en el campo de hacking ético, gerentes de infraestructura TI corporativa, profesionales de las áreas de computación, sistemas y comunicaciones que deseen actualizar sus conocimientos e implementar seguridad en sus centros de datos e Internet/Intranet, hackers éticos que desean verificar su conocimiento y certificarse.

REQUISITOS:

Conocimientos básicos de Redes, Linux y TCP/IP.
Los candidatos deben ser muy conscientes de la diferencia entre el hacking legal el Hacking ilegal y las consecuencias del mal uso.

BENEFICIOS:

  • El egresado será capaz de implementar los nuevos esquemas de seguridad y buenas prácticas bajo la norma ISO/IEC 27001.
  • Detectará vulnerabilidades e intrusos.
  • Conocerá métodos para defenderse contra ataques DDoS, a contraseñas, puertas traseras (Backdoors), enmascaramiento IP, escaneo de puertos, Web y DNS mediante Dnsspoof.
  • Implementará VPNs, Firewalls y DMZ.
  • Estará apto para desarrollar estrategias que enfaticen la seguridad y resguardo de la información de su empresa.
  • Hará frente a un sistema con software vulnerable desconocido y realizar ingeniería inversa para localizar el código problemático.
  • Realizará penetración (Pentest), seguridad ofensiva y toma de control de sistemas.

INCLUYE:

  • Instalaciones adecuadas
  • Material y manuales de cursos
  • Instructores Certificados
  • En Línea en Vivo
  • Diploma de participación