• No hay productos en el carrito.

Comunix lanza su Experto en Seguridad Informática y Hacking Ético en Modalidad PRESENCIAL para lograr que tod@s nuestr@s alumn@s obtengan todo el conocimiento necesario para aumentar sus conocimientos y convertirse en Profesionales en el mundo de la Ciberseguridad y del Hacking ético.

MODALIDAD:         Presencial FECHA INICIO:       19 Enero 2018 FECHA FIN:             23 Junio 2018 Nº DE HORAS:        185 HORARIO:                Viernes de 16:00 a 20:00 y Sábados de 10:00 a 14:00. (PODEIS CONSULTARNOS OTROS HORARIOS) DIRECCIÓN:            Comunix: Avda. de Las Américas 3, 4º A, 29002, Málaga EQUIPAMIENTO:    Portátil con un mínimo de 4 GB de RAM EVALUACIÓN:         Deberán superar los distintos RETOS con una calificación mínima del 50% para obtener el Título TÍTULO SION:          Aquellos que obtengan una calificación mínima del 75%,  recibirán además, el Título de Experto en                                                        Seguridad  Informática expedido por SION (Empresa de Ciberseguridad) BOLSA EMPLEO:    Aquellos alumnos que obtengan el Título de SION, entrarán en la Bolsa de empleo de SION. FINANCIACIÓN:     Se podrá pagar mensualmente por una cuota de 150€/mes   DESCRIPCIÓN Curso en MODALIDAD PRESENCIAL, totalmente práctico donde aprenderemos a ser auténticos Hackers y Profesionales expertos en Seguridad Informática Empezaremos aprendiendo las bases. Un ordenador por dentro no es ningún misterio. El ordenador dispone de un complejo sistema interno que conoceremos a fondo, entendiendo su funcionamiento desde el nivel físico, nivel binario-electrónico hasta sus procesos más visuales. Una vez entendamos cómo funciona realmente un ordenador, aprenderemos a manejarnos en los principales sistemas empresariales, aprendiendo a instalar y administrar los servicios más importantes como son el NFS, NTP, DNS, DHCP, LDAP o el DFS. Con los conocimientos necesarios para administrar sistemas, aprenderemos a instalar y administrar los principales servicios de un servidor, así como securizarlos. También veremos algunos de los ataques más frecuentes, cómo detectarlos y cómo evitarlos. OBJETIVOS

  • Garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.
  • Configurar servidores para protegerlos de accesos no deseados según las necesidades de uso y dentro de las directivas de la organización.
  • Instalar y configurar cortafuegos en equipos y servidores para garantizar la seguridad ante los ataques externos según las necesidades de uso y dentro de las directivas de la organización.
  • Realizar análisis de vulnerabilidades, mediante programas específicos para controlar posibles fallos en la seguridad de los sistemas según las necesidades de uso y dentro de las directivas de la organización.
  • Implantar procedimientos para la respuesta ante incidentes e implantar mecanismos para la detección de intrusos según directrices de los equipos de respuesta ante incidentes.
  • Detectar incidentes de seguridad de forma activa y preventiva para minimizar el riesgo según directrices de los equipos de respuesta ante incidentes.
  • Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso.
  • Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad.
  • Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación.
  • Aplicar políticas de seguridad para la mejora de la protección de servidores y equipos de usuario final según las necesidades de uso y condiciones de seguridad.
  • El curso nos preparará para trabajar en un entorno profesional como auditor en Seguridad Informática, y como técnicos de seguridad informática, pudiendo llevar la seguridad de una red empresarial.
¿A QUIEN VA DIRIGIDO?
  • Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad. Conviértete en un experto en Seguridad Informática.
  • Para Ingenieros Informáticos y de Telecomunicaciones.
  • Para todos los técnicos que deseen ampliar sus conocimientos.
  • Para Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.
SALIDAS PROFESIONALES
  • Consultor en Seguridad Informática.
  • Auditor en Seguridad Informática.
  • Técnico en Seguridad Informática.
  • Programador de Aplicaciones Informáticas.
  • Y todos aquellos puestos relacionados con la Seguridad Informática.

    • ESIHE_Unidad 1: Fundamentos de la informática 00:00:00
    • ESIHE_Unidad 2: Álgebra booleana 00:00:00
    • ESIHE_Unidad 3: Componentes electrónicos 00:00:00
    • ESIHE_Unidad 4: Hardware fundamental 00:00:00
    • ESIHE_Unidad 5: Modelo OSI 00:00:00
    • ESIHE_Unidad 6: Fundamentos de los sistemas operativos 00:00:00
    • ESIHE_Unidad 7: Fundamentos de sistemas Windows 00:00:00
    • ESIHE_Unidad 8: Administración del Directorio Activo 00:00:00
    • ESIHE_Unidad 9: Fundamentos Linux 00:00:00
    • ESIHE_Unidad 10: Administración de entornos Linux 00:00:00
    • ESIHE_Unidad 11: Certificaciones en Seguridad Informática 00:00:00
    • ESIHE_Unidad 12: Normativas 00:00:00
    • ESIHE_Unidad 13: Conceptos Hacking 00:00:00
    • ESIHE_Unidad 14: Ataques básicos 00:00:00
    • ESIHE_Unidad 15: IIS 00:00:00
    • ESIHE_Unidad 16: Apache Server 00:00:00
    • ESIHE_Unidad 17: Nginx 00:00:00
    • ESIHE_Unidad 18: CMS 00:00:00
    • ESIHE_Unidad 19: Conceptos de SQL 00:00:00
    • ESIHE_Unidad 20: MySQL 00:00:00
    • ESIHE_Unidad 21: PostgreSQL 00:00:00
    • ESIHE_Unidad 22: MongoDB 00:00:00
    • ESIHE_Unidad 23: SQL Injection 00:00:00
    • ESIHE_Unidad 24: Cross Site Scripting 00:00:00
    • ESIHE_Unidad 25: Ataques de denegación de Servicios 00:00:00
    • ESIHE_Unidad 26: Fuerza bruta 00:00:00
    • ESIHE_Unidad 27: BotNets 00:00:00
    • ESIHE_Unidad 28: Herramientas de búsqueda de información 00:00:00
    • ESIHE_Unidad 29: Escaneos pasivos 00:00:00
    • ESIHE_Unidad 30: Escaneo de puertos 00:00:00
    • ESIHE_Unidad 31: Escaners de vulnerabilidades 00:00:00
    • ESIHE_Unidad 32: Escaners web 00:00:00
    • ESIHE_Unidad 33: Escaneo de redes (sniffers) 00:00:00
    • ESIHE_Unidad 34: Bases de los exploits 00:00:00
    • ESIHE_Unidad 35: Herramientas de explotación 00:00:00
    • ESIHE_Unidad 36: Fases de la auditoría informática 00:00:00
    • ESIHE_Unidad 37: Realización de auditoría de red 00:00:00
    • ESIHE_Unidad 38: Modelo OWASP 00:00:00
    • ESIHE_Unidad 39: Aplicaciones de auditoría Web 00:00:00
    • ESIHE_Unidad 40: Realización de auditoría Web 00:00:00
    • ESIHE_Unidad 41: Políticas de grupo GPO 00:00:00
    • ESIHE_Unidad 42: Detectores de Intrusos 00:00:00
    • ESIHE_Unidad 43: HoneyPots 00:00:00
    • ESIHE_Unidad 44: Gestión de eventos 00:00:00
    • ESIHE_Unidad 45: Control de cambios 00:00:00
    • ESIHE_Unidad 46: Samba y SMB 00:00:00
    • ESIHE_Unidad 47: Firewalls 00:00:00
    • ESIHE_Unidad 48: Proxy Servers 00:00:00
    • ESIHE_Unidad 49: Conceptos de criptografía 00:00:00
    • ESIHE_Unidad 50: Cifrado de dispositivos 00:00:00
    • ESIHE_Unidad 51: Certificados digitales 00:00:00
    • ESIHE_Unidad 52: Sistemas sFTP 00:00:00
    • ESIHE_Unidad 53: SPA 00:00:00
    • ESIHE_Unidad 54: Copias de seguridad 00:00:00
    • ESIHE_Unidad 55: Sistemas RAID 00:00:00
    • ESIHE_Unidad 56: Instantáneas 00:00:00
    • ESIHE_Unidad 57: Securización BIOS 00:00:00
    • ESIHE_Unidad 58: Replicación de sistemas 00:00:00
    • ESIHE_Unidad 59: Webs SSL 00:00:00
    • ESIHE_Unidad 60: Control de acceso web 00:00:00
    • ESIHE_Unidad 61: VPN 00:00:00
    • ESIHE_Unidad 62: Comunicaciones SSH 00:00:00
    • ESIHE_v1: Sesion_1_Viernes_19_01_18 04:04:00
    • ESIHE_v1: Sesion_2_Sábado_20_01_18 04:17:00
    • ESIHE_v1: Sesion_3_Viernes_26_01_18 03:52:00
    • ESIHE_v1: Sesion_4_Sábado_27_01_18 03:54:00
    • ESIHE_v1: Sesion_5_Viernes_02_02_18 03:51:00
    • ESIHE_v1: Sesion_6_Sábado_03_02_18 03:43:00
    • ESIHE_v1: Sesion_7_Viernes_09_02_18 03:43:00
    • ESIHE_v1: Sesion_8_Sábado_10_02_18 03:41:00
    • ESIHE_v1: Sesion_9_Viernes_16_02_18 03:48:00
    • ESIHE_v1: Sesion_10_Sábado_17_02_18 03:35:00
    • ESIHE_v1: Sesion_11_Viernes_23_02_18 03:54:00
    • ESIHE_v1: Sesion_12_Sábado_24_02_18 03:44:00
    • ESIHE_v1: Sesion_13_Viernes_02_03_18 03:50:00
    • ESIHE_v1: Sesion_14_Sábado_03_03_18 05:22:00
    • ESIHE_v1: Sesion_15_Viernes_09_03_18 03:43:00
    • ESIHE_v1: Sesion_16_Sábado_10_03_18 03:41:00
    • ESIHE_v1: Sesion_17_Viernes_16_03_18 03:54:00
    • ESIHE_v1: Sesion_18_Sábado_17_03_18 02:47:00
    • ESIHE_v1: Sesion_19_Viernes_23_03_18 03:48:00
    • ESIHE_v1: Sesion_20_Sábado_24_03_18 03:41:00
    • ESIHE_v1: Sesion_21_Viernes_06_04_18 03:55:00
    • ESIHE_v1: Sesion_22_Sabado_07_04_18 03:47:00
    • ESIHE_v1: Sesion_23_Viernes_13_04_18 03:53:00
    • ESIHE_v1: Sesion_24_Sabado_14_04_18 03:43:00
    • ESIHE_v1: Sesion_25_Viernes_20_04_18 03:58:00
    • ESIHE_v1: Sesion_26_Sabado_21_04_18 03:55:00
    • ESIHE_v1: Sesion_27_Viernes_27_04_18 03:55:00
    • ESIHE_v1: Sesion_28_Sábado_28_04_18 03:48:00
    • ESIHE_v1: Sesion_29_Viernes_04_05_18 02:43:00
    • ESIHE_v1: Sesion_30_Sábado_05_05_18 03:45:00
    • ESIHE_v1: Sesion_31_Viernes_11_05_18 01:29:00
    • ESIHE_v1: Sesion_32_Sabado_12_05_18 03:45:00
    • ESIHE_v1: Sesion_33_Viernes_18_05_18 03:52:00
    • ESIHE_v1: Sesion_34_Sabado_19_05_18 03:43:00
    • ESIHE_v1: Sesion_35_Viernes_25_05_18 03:40:00
    • ESIHE_v1: Sesion_36_Sabado_26_05_18 03:41:00
    • ESIHE_v1: Sesion_37_Viernes_01_06_18 03:38:00
    • ESIHE_v1: Sesion_38_Sabado_02_06_18 03:45:00
    • ESIHE_v1: Sesion_39_Viernes_08_06_18 03:50:00
    • ESIHE_v1: Sesion_40_Sabado_09_06_18 03:47:00
    • ESIHE_v1: Sesion_41_Viernes_22_06_18 03:39:00
    • ESIHE_v1: Sesion_42_Sabado_23_06_18 03:12:00
5

Reviews

  1. David Pérez Jiménez21 junio, 2018 en 11:15
    Experto en Seguridad Informática y Hacking Ético
    5

    No dejais de sorprenderme…. creo que es el curso más completo, practico y económico que he realizado…. Cuando terminas tienes la sensación de haber aprendido mas de lo que te esperabas y con ganas de muchos más…. Como siempre, agradeceros vuestra profesionalidad y cercania. Saludos

  2. Víctor Manuel Guerrero Fernández21 junio, 2018 en 12:10
    Valoración
    5

    Un curso muy completo en el que aprender tanto atacar una máquina como saber defenderla y poder analizar un sistema despues de haber sido atacado. Se aprende mucho sobre Linux y servidores y te enseñan lo facil que es hackear un ordenador

  3. Alvaro Bonilla Garcia24 junio, 2018 en 21:23
    Curso Genial de Experto en Seguridad Informática y Hacking Ético
    5

    Me he llevado una gran expectativa de este curso y muchos conocimientos nuevos.
    Curso muy recomendable para quien quiera iniciarse en seguridad informática.

Course Curriculum

Course Reviews

Copyright © 2024 - Todos los derechos reservados. - Aviso Legal - Devoluciones

Supportscreen tag