• No hay productos en el carrito.

Herramientas para la creación de Malware | A TU RITMO

125.00

SKU: Malwares | A TU RITMO Categorías: , ,

Descripción

MODALIDAD:

 

A tú Ritmo.

 

FECHA INICIO:

 

Cuando tú decidas.

 

FECHA FIN:

 

Acceso durante 1 año desde la fecha de compra.

 

Nº DE HORAS:

 

16 Aprox.

 

HORARIO:

 

El que tú decidas.

 

DIRECCIÓN:

 

comunixgroup.com

 

EQUIPAMIENTO:

 

Portátil con un mínimo de 4 GB de RAM.

 

CONEXIÓN:

 

Conexión de 1 Mega de bajada como mínimo.

 

TÍTULOS :

 

Todos los alumnos que asistan al 90% de las horas, conseguirán su Certificado.

 

El malware (del inglés malicious software), programa malicioso​ o programa maligno, también llamado badwarecódigo malignosoftwaremaliciososoftware dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. ​Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático».

  • Saber que «servicios» corren en nuestras máquinas en segundo plano.
  • Que «conexiones» genera mi ordenador sin que yo lo sepa.
  • Conocer lo fácil que puede ser crear un Malware.
  • Como quitar un troyano o virus que haya infectado nuestros sistemas simplemente por descargar un archivo «legítimo».
  • Alcanzar el conocimiento mínimo para llegar a ser capaces de navegar con sistemas operativos en este caso, Windows, y no morir en el intento.
  • Concienciar a l@s alumn@s de que no hace falta ser un gurú de la informática para comprometer un sistema.
  • Simular un ataque atomatizado a gran escala en un entorno controlado mediante herramientas públicas.
  • Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
  • Ingenieros Informáticos y de Telecomunicaciones.
  • Técnicos que deseen ampliar sus conocimientos.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
  • Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.
  • Hacker ético.
  • Consultor en Ciberseguridad.
  • Auditor en Ciberseguridad.
  • Técnico en Ciberseguridad.
  • Analista de seguridad.
  • Experto en ciberinteligencia y ciberfraude.
  • Desarrolladores y analistas de código fuente.
  • Analista de malware.
  • Departamentos de informática de empresas tanto privadas como de la administración pública.
  • Y todos aquellos puestos relacionados con la Seguridad Informática.

CONTENIDO DEL CURSO

Sección 1: ScriptKiddies
Sección 2: Troyanos
Sección 3: Virus
Sección 4: Crypters
Sección 5: Joiner
Sección 6: Binders
Sección 7: Otras herramientas

Vigencia:

Los cursos online tienen vigencia de un año desde la fecha de compra.

Métodos de pago

Se ofrecen los siguientes métodos de pago: Transferencia bancaria, tarjeta de crédito/débito, PayPal.
En el caso de seleccionar transferencia bancaria, se le facilitará por correo electrónico los datos de la cuenta a la que deberá realizar la transferencia.

Devoluciones

  • Certificación de Securización de Servidores

    139.00
    Matricularse
  • Certificación de Experto Web en Hacking Ético

    Certificación de Experto Web en Hacking Ético

    85.00
    Matricularse
  • Certificación de Experto Web en Hacking Ético

    Certificación de Experto Web en Hacking Ético

    85.00
    Matricularse
Copyright © 2024 - Todos los derechos reservados. - Aviso Legal - Devoluciones

Centro de preferencias de privacidad

Necesarias

Estas cookies guardan la información necesaria durante la sesión y los cambios relacionados con ella, y también determinan si está registrado o no en la web.

_gat, _gid, _ga

Análisis

Realizar informes sobre las interacciones de los usuarios del sitio web. Estas cookies se utilizan para almacenar información de identificación no personal. Los navegadores no comparten cookies de origen a través de distintos dominios.

_utma, _utmb, _utmc, _utmz, _ga, _gat

Other

Supportscreen tag