• ENTRAR
  • No hay productos en el carrito.

Nuestro Experto en Hacking Ético está formado por las 5 certificaciones siguientes:

  1. Certificación de Iniciación al Hacking Ético – FCEH
  2. Certificación de Experto Web en Hacking Ético – WEHC
  3. Certificación de Pentesting  en Hacking Ético – PCEH
  4. Certificación de Securización de Servidores – SSC
  5. Certificación de Análisis Forensed – SFC

 

Si obtienes las Insignias en las 3 primeras certificaciones obtendrás el título de Auditor en Seguridad Informática expedido por SION CERTIFICATIONS y podrás acceder a a Bolsa de empleo de SION  (Consultora en Ciberseguridad a nivel nacional), como Auditor en Ciberseguridad.

Si obtienes las Insignias en las 5 certificaciones obtendrás el Título de Experto en Hacking Ético expedido por SION CERTIFICATIONS.

 

OBJETIVOS

  • El objetivo de la Certificación de Securización de Servidores, es preparar al alumno de cara a la vida laboral para poder enfrentar los diferentes retos que surgen diariamente en los entornos profesionales.
  • Durante el temario aprenderemos a crear un alto nivel de seguridad en los diferentes servidores de una red, así como en la propia red informática de una empresa.
  • Aprenderemos las principales técnicas de hardening o securización de servidores que generarán un alto nivel de seguridad en las redes informáticas.
  • Finalmente realizaremos diferentes prácticas, conoceremos las distintas técnicas usadas por los expertos en seguridad informática para bloquear los ataques, tanto internos, como externos y aprenderemos las principales técnicas de gestión y control de incidentes de la seguridad de la información.

¿A QUIEN VA DIRIGIDO?

  • Para Administradores de sistemas, que deseen ampliar sus conocimientos y aptitudes en temas de securización de la infraestructura de redes.
  • Para todos los técnicos que deseen ampliar sus conocimientos.
  • Y para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.

SALIDAS PROFESIONALES

  • Consultor en Seguridad Informática
  • Auditor en Seguridad Informática
  • Técnico en Seguridad Informática
  • Y todos aquellos puestos relacionados con la Seguridad Informática

Contenido del Curso

Instrucciones Plataforma
Instrucciones Plataforma 00:05:00
Sección 1: Presentación
SSC_Unidad 1: Presentación 00:06:00
Sección 2: Salvaguarda de la Información
SSC_Unidad 2: Copias de Seguridad 00:15:00
SSC_Unidad 3: Clonado de discos 00:26:00
SSC_Unidad 4: Tomas de instantáneas 00:59:00
SSC_Unidad 5: Sistemas de replicación de discos RAID – Teoría 00:06:00
SSC_Unidad 6: Sistemas de replicación de discos RAID – Practicas 00:22:00
SSC_Unidad 7: Cifrado de dispositivos 00:13:00
SSC_Unidad 8: Replicación del controlador 00:14:00
SSC – Evaluación 1 Sección 2 60, 00:00
SSC – Evaluación 2 Sección 2 60, 00:00
SSC – Evaluación 3 Sección 2 60, 00:00
Sección 3: Sistemas de Control
SSC_Unidad 9: Gestión de eventos 00:14:00
SSC_Unidad 10: Webmin 00:21:00
SSC_Unidad 11: Control de cambios 00:15:00
SSC – Evaluación 4 Sección 3 60, 00:00
SSC – Evaluación 5 Sección 3 60, 00:00
SSC – Evaluación 6 Sección 3 60, 00:00
Sección 4: Criptografía y seguridad de las comunicaciones
SSC_Unidad 12: Conceptos sobre criptografía 00:06:00
SSC_Unidad 13: Criptografía – Prácticas 00:21:00
SSC_Unidad 14: Certificados Digitales 00:22:00
SSC_Unidad 15: Comunicaciones cifradas con SSH 00:18:00
SSC_Unidad 16: Transmisión cifrada de archivos sFTP 00:21:00
SSC_Unidad 17: Samba y SMB 00:14:00
SSC_Unidad 18: Conexiones VPN 00:18:00
SSC – Evaluación 7 Sección 4 60, 00:00
SSC – Evaluación 8 Sección 4 60, 00:00
SSC – Evaluación 9 Sección 4 60, 00:00
Sección 5: Seguridad Web
SSC_Unidad 19: Creación de Webs seguras con SSL & Sistemas HSTS 00:13:00
SSC_Unidad 20: Sistemas de Control de Acceso I 00:24:00
SSC_Unidad 21: Sistemas de Control de Acceso II 00:15:00
SSC – Evaluación 10 Sección 5 60, 00:00
SSC – Evaluación 11 Sección 5 60, 00:00
Sección 6: Sistemas de prevención
SSC_Unidad 22: Seguridad BIOS 00:14:00
SSC_Unidad 23: Seguridad perimetral_Linux 00:28:00
SSC_Unidad 24: Seguridad perimetral_Windows 00:11:00
SSC_Unidad 25: Políticas de grupo 00:19:00
SSC_Unidad 26: Sistemas Proxy de control 00:29:00
SSC_Unidad 27: Protección de puertos 00:28:00
SSC – Evaluación 12 Sección 6 60, 00:00
SSC – Evaluación 13 Sección 6 60, 00:00
SSC – Evaluación 14 Sección 6 60, 00:00
SSC – Evaluación 15 Sección 6 60, 00:00
Sección 7: Despedida
SSC_Unidad 28: Despedida 00:05:00

Valoraciones del Curso

N.A.

Valoraciones
  • 5 estrellas0
  • 4 estrellas0
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0

No se han encontrado valoraciones para este curso.

8 ALUMNOS MATRICULADOS

Mejor Valorados

Reseñas Curso


Tú escuela de Hacking Ético.

Suscríbete a nuestro Boletin

  Suscribirse ahora
Copyright © 2017 - Todos los derechos reservados.
X