• No hay productos en el carrito.

Herramientas para la creación de Malware | A TU RITMO

125.00

Sin existencias

SKU: Malwares | A TU RITMO Categorías: , ,

Descripción

MODALIDAD:

 

A tú Ritmo.

 

FECHA INICIO:

 

Cuando tú decidas.

 

FECHA FIN:

 

Acceso durante 1 año desde la fecha de compra.

 

Nº DE HORAS:

 

16 Aprox.

 

HORARIO:

 

El que tú decidas.

 

DIRECCIÓN:

 

comunixgroup.com

 

EQUIPAMIENTO:

 

Portátil con un mínimo de 4 GB de RAM.

 

CONEXIÓN:

 

Conexión de 1 Mega de bajada como mínimo.

 

TÍTULOS :

 

Todos los alumnos que asistan al 90% de las horas, conseguirán su Certificado.

 

El malware (del inglés malicious software), programa malicioso​ o programa maligno, también llamado badwarecódigo malignosoftwaremaliciososoftware dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. ​Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático».

  • Saber que «servicios» corren en nuestras máquinas en segundo plano.
  • Que «conexiones» genera mi ordenador sin que yo lo sepa.
  • Conocer lo fácil que puede ser crear un Malware.
  • Como quitar un troyano o virus que haya infectado nuestros sistemas simplemente por descargar un archivo «legítimo».
  • Alcanzar el conocimiento mínimo para llegar a ser capaces de navegar con sistemas operativos en este caso, Windows, y no morir en el intento.
  • Concienciar a l@s alumn@s de que no hace falta ser un gurú de la informática para comprometer un sistema.
  • Simular un ataque atomatizado a gran escala en un entorno controlado mediante herramientas públicas.
  • Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
  • Ingenieros Informáticos y de Telecomunicaciones.
  • Técnicos que deseen ampliar sus conocimientos.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
  • Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.
  • Hacker ético.
  • Consultor en Ciberseguridad.
  • Auditor en Ciberseguridad.
  • Técnico en Ciberseguridad.
  • Analista de seguridad.
  • Experto en ciberinteligencia y ciberfraude.
  • Desarrolladores y analistas de código fuente.
  • Analista de malware.
  • Departamentos de informática de empresas tanto privadas como de la administración pública.
  • Y todos aquellos puestos relacionados con la Seguridad Informática.

CONTENIDO DEL CURSO

Sección 1: ScriptKiddies
Sección 2: Troyanos
Sección 3: Virus
Sección 4: Crypters
Sección 5: Joiner
Sección 6: Binders
Sección 7: Otras herramientas

Vigencia:

Los cursos online tienen vigencia de un año desde la fecha de compra.

Métodos de pago

Se ofrecen los siguientes métodos de pago: Transferencia bancaria, tarjeta de crédito/débito, PayPal.
En el caso de seleccionar transferencia bancaria, se le facilitará por correo electrónico los datos de la cuenta a la que deberá realizar la transferencia.

Devoluciones

Copyright © 2024 - Todos los derechos reservados. - Aviso Legal - Devoluciones

Supportscreen tag