Descripción
MODALIDAD:
|
A tú Ritmo.
|
FECHA INICIO:
|
Cuando tú decidas.
|
FECHA FIN:
|
Acceso durante 1 año desde la fecha de compra.
|
Nº DE HORAS:
|
16 Aprox.
|
HORARIO:
|
El que tú decidas.
|
DIRECCIÓN:
|
comunixgroup.com
|
EQUIPAMIENTO:
|
Portátil con un mínimo de 4 GB de RAM.
|
CONEXIÓN:
|
Conexión de 1 Mega de bajada como mínimo.
|
TÍTULOS :
|
Todos los alumnos que asistan al 90% de las horas, conseguirán su Certificado.
|
El malware (del inglés malicious software), programa malicioso o programa maligno, también llamado badware, código maligno, softwaremalicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático».
- Saber que «servicios» corren en nuestras máquinas en segundo plano.
- Que «conexiones» genera mi ordenador sin que yo lo sepa.
- Conocer lo fácil que puede ser crear un Malware.
- Como quitar un troyano o virus que haya infectado nuestros sistemas simplemente por descargar un archivo «legítimo».
- Alcanzar el conocimiento mínimo para llegar a ser capaces de navegar con sistemas operativos en este caso, Windows, y no morir en el intento.
- Concienciar a l@s alumn@s de que no hace falta ser un gurú de la informática para comprometer un sistema.
- Simular un ataque atomatizado a gran escala en un entorno controlado mediante herramientas públicas.
- Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
- Ingenieros Informáticos y de Telecomunicaciones.
- Técnicos que deseen ampliar sus conocimientos.
- Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
- Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
- Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.
- Hacker ético.
- Consultor en Ciberseguridad.
- Auditor en Ciberseguridad.
- Técnico en Ciberseguridad.
- Analista de seguridad.
- Experto en ciberinteligencia y ciberfraude.
- Desarrolladores y analistas de código fuente.
- Analista de malware.
- Departamentos de informática de empresas tanto privadas como de la administración pública.
- Y todos aquellos puestos relacionados con la Seguridad Informática.
CONTENIDO DEL CURSO
Sección 1: ScriptKiddies
Sección 2: Troyanos
Sección 3: Virus
Sección 4: Crypters
Sección 5: Joiner
Sección 6: Binders
Sección 7: Otras herramientas
Vigencia:
Los cursos online tienen vigencia de un año desde la fecha de compra.
Métodos de pago
Se ofrecen los siguientes métodos de pago: Transferencia bancaria, tarjeta de crédito/débito, PayPal.
En el caso de seleccionar transferencia bancaria, se le facilitará por correo electrónico los datos de la cuenta a la que deberá realizar la transferencia.