• ENTRAR
  • No hay productos en el carrito.

40 horas de esfuerzo.

3 horas de vídeo bajo demanda.

Certificado de finalización.

Tareas.

Acceso en dispositivos móviles y TV.

Objetivos

  • Conocer las diferentes darknet más extendidas actualmente,
  • Comprender su funcionamiento,
  • Levantar servicios ocultos en cada una de ellas
  • Conocer sus diferencias

¿A Quién va dirigido?

  • Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
  • Ingenieros Informáticos y de Telecomunicaciones.
  • Técnicos que deseen ampliar sus conocimientos.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
  • Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

Salidas Profesionales

  • Hacker ético.
  • Consultor en Ciberseguridad.
  • Auditor en Ciberseguridad.
  • Técnico enCiberseguridad..
  • Analistadeseguridad.
  • Experto en ciberinteligencia y ciberfraude.
  • Departamentos de informática de empresas tanto privadas como de la administración
    pública.
  • Y todos aquellos puestos relacionados con la Seguridad Informática.

Hardware Mínimos:

Conexión a internet.
Ordenador portátil o de sobremesa con un mínimo de 6Gb de RAM y que tenga procesador que permita realizar virtualizaciones.

Hardware Recomendables

Procesador I5 o Ryzen 5 (o procesador superior), 8 – 16 GB de RAM, 512 GB Almacenamiento.

Vigencia:

Los cursos online tienen vigencia de un año desde la fecha de compra.

Métodos de pago

Se ofrecen los siguientes métodos de pago: Transferencia bancaria, tarjeta de crédito/débito, PayPal.
En el caso de seleccionar transferencia bancaria, se le facilitará por correo electrónico los datos de la cuenta a la que deberá realizar la transferencia.

Devoluciones

Contenido del Curso

INSTRUCCIONES
Aceptación de Condiciones 00:02:00
Instrucciones Plataforma 00:05:00
Instrucciones diploma y cambio de datos personales 00:02:00
UNIDADES
01 Introducción red tor y otras redes anónimas 00:04:00
02 Creación de laboratorio 00:12:00
3.1 Introducción red tor 00:12:00
3.2 Conexión red 00:17:00
3.3 Nodos 00:22:00
3.4 Hidden Service 00:22:00
3.5 Torificación 00:11:00
3.6 Sistemas Operativos 00:09:00
3.7 Herramientas 00:05:00
4.1 Introducción I2P 00:15:00
4.2 Instalación I2P 00:13:00
5.1 Introducción Freenet 00:13:00
5.2 Instalación Freenet 00:10:00
06 Zeronet 00:15:00
07 Despedida y Evaluación Informe 00:02:00
Evaluación Red Tor y otras redes anónimas 60, 00:00
EXAMEN
Examen Red TOR y otras redes anónimas 00:30:00

Valoraciones del Curso

N.A.

Valoraciones
  • 5 estrellas0
  • 4 estrellas0
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0

No se han encontrado valoraciones para este curso.

17 ALUMNOS MATRICULADOS
Copyright © 2021 - Todos los derechos reservados. - Aviso Legal - Devoluciones

Soportescreen tag