Cursos, Másters y Formación

12 cursos encontrados.
Profesionales del sector de la empresa, por ejemplo, gestores y cuadros medios de la empresa como el propio CEO (director gerente o consejero delegado), CIO (director de la oficina de información), CTO (director de la oficina de tecnologías) y cualquier otro responsable operativo, y por otra parte, perfiles técnicos del mundo de las tecnologías de la información como administradores técnicos de redes o sistemas, desarrolladores de software, etc. También se dirige a profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos que quieran aproximarse a la parte tecnológica del tratamiento de la información.

Precio a consultar

Solicita información
Vivimos en un mundo cuya evolución tecnológica es continua, lo que ha hecho que la información interconectada a través de redes se convierta en un aspecto fundamental de la forma en que las empresas trabajan y se comunican. En este escenario, el puesto de Especialista en Redes CISCO con certificación CCNA resulta fundamental dentro de una compañía, ya que es el encargado de administrar por completo las redes corporativas empresa. Esto demanda a su vez nuevas competencias profesionales que expriman el potencial de las redes desde el diseño, control, construcción y mantenimiento. Un profesional CISCO tiene la capacitación necesaria para instalar y configurar la estructura de redes que conecta todos los dispositivos dentro de una empresa. Gracias a esta formación conocerás y controlarás cómo viaja la información a través de la red; estarás preparado para especializarte en el intercambio o tránsito de información digital, además de potenciar tus conocimientos y habilidades en el sector lo que te permite consolidarte profesionalmente. Si quieres cambiar tu futuro, Welcome to Tokio.

2.000€ - 3.000€

Solicita información
Con este curso podrás introducirte en el mundo de la ciberseguridad, las auditorías y el análisis forense entre otros temas interesantes. Hemos pensado el curso para que sea fácil comenzar en este apasionante mundo de una manera asequible, exponiendo contenido técnico, pero de una manera clara y sin complicaciones.

Precio a consultar

Solicita información
El objetivo final de este Curso de Ciberseguridad y Ethical Hacking es que dispongas, tanto de los fundamentos teóricos, como de toda la práctica necesaria con el uso de herramientas profesionales de hacking que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas. Para ello, aprenderás a auditar una red informática y los sistemas que en ella operan para averiguar sus debilidades y principales vectores de ataque. Practicarás también con las principales herramientas de auditoría abierta, identificando malas prácticas de programación y subsanando los errores que se puedan encontrar en formularios y pantallas de acceso a datos, evitando así posibles fugas de información o robo de la misma por parte de ciberdelincuentes. También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables del sistema o recurso IT auditado para su corrección y parcheo.

Precio a consultar

Solicita información
Dirigido a profesionales activos o en desempleo que se dedidiquen al desarrollo, gestión o administración (ingenieros, técnicos, administradores, etc.) o que quieren iniciarse en la temática aumentando su conocimiento y experiencia en esta área de demanda creciente.
Personas que quieren iniciar su carrera laboral en el ámbito de la seguridad informática.
En este Curso Hacking Ético y Forensic, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad y forense en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine y Parrot Security OS entre otras, junto con otras muchas aplicaciones de pentesting. Kali Linux y Parrot Security OS son distribuciones orientadas a los test de penetración y las auditorías de seguridad, que contienen numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Caine, por su parte, es una de las distribuciones más reconocidas en el mundo forense. La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de establecer un perímetro de ataque que nos sirva más adelante, durante el resto de fases de un pentest. Con nmap y Nessus, aprenderás a localizar y escanear los diferentes servicios de un posible objetivo cliente para obtener información en la fase de escaneo. Metasploit framework y SQLMap te permitirán conseguir acceso en la fase de explotación. Dispondrás de herramientas como hydra, JohnTheRipper o hashcat entre otras, para realizar ataques de fuerza bruta o diccionario, tanto online como offline. Entenderás también como funciona una escalada de privilegios o un movimiento lateral dentro de una red, así como algunos de los principales ataques a sistemas y servicios, pivoting o buffer overflow, entre otros, los cuales además te ayudarán a mantener persistencia tras obtener tu “pwned shell”. Finalmente, aprenderás a realizar un análisis forense, la legislación a observar durante una pericial y la mejor manera de actuar a la hora de adquirir las pruebas y evidencias para recabar toda la información necesaria a fin de crear un informe pericial forense.

Precio a consultar

Solicita información
En este curso de Auditoría Informática de Seguridad Web, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad Web. Todas estas herramientas las podremos encontrar en la distribución que se utiliza en el curso: Kali Linux. Kali Linux es una distribución orientada a los test de penetración y la auditoría de seguridad, que contiene numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Por otro lado, también aprenderás a buscar errores con Burp suite, la principal herramienta para descubrir posibles fallos de programación en páginas y sitios web con acceso a datos, que usen tecnologías de lado cliente o lado servidor, susceptibles de ser atacadas. Finalmente, aprenderás a utilizar OWASP Zap para automatizar a través de baterías de scripts, las pruebas de intrusión más comunes a aplicaciones web y bases de datos online. Una vez realizadas las tandas de pruebas, conocerás la mejor forma de aunar todo lo que has realizado y crear un informe explicando el proceso seguido y las posibles acciones a seguir para subsanar los errores y vectores de intrusión encontrados.

Precio a consultar

Solicita información
En este Curso de Infomática Forense, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías periciales forense para la mayor parte de dispositivos. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine o Parrot Security OS entre otras, junto con otras muchas aplicaciones de auditoría forense. Caine, entre otras distribuciones GNU/Linux, es una de las más reconocidas en el mundo forense, ya que incluye muchas de las herramientas de adquisición y análisis de evidencias que utilizarás en tu vida laboral como perito informático forense. Aprenderás a adquirir evidencias correctamente por medio del procedimiento que se requiera en cada caso, conservando la cadena de custodia y el orden de volatilidad de los dispositivos, a fin de disponer del mayor número d evidencias y lo menos alteradas posibles. La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de adquirir información esencial para nuestra investigación Finalmente, aprenderás a realizar un análisis forense, la legislación a observar durante una pericial y la mejor manera de actuar a la hora de adquirir las pruebas y evidencias para recabar toda la información necesaria a fin de crear un informe pericial forense.

Precio a consultar

Solicita información
Dirigido a profesionales activos o en desempleo CON al menos seis meses de experiencia práctica en la administración de Azure, o conocimientos equivalentes y comprensión de los servicios centrales de Azure, las cargas de trabajo de Azure, la seguridad y el gobierno. Además, este rol debe tener experiencia en el uso de PowerShell, la CLI de Azure, el portal de Azure y las plantillas de Azure Resource Manager.
Dirigido a profesionales activos o en desempleo que se dedidiquen al desarrollo, gestión o administración (ingenieros, técnicos, administradores, etc.) o que quieren iniciarse en la temática aumentando su conocimiento y experiencia en esta área de demanda creciente.
A todos aquellos que deseen adquirir, mejorar o actualizar sus conocimientos en este área.

Precio a consultar

Solicita información
12 elementos. Mostrando 1-12


1

Trabajos

Quiénes somos

Ofertas de empleo en tu email

Contáctanos

Blog

Blog de empleo

Construye el mejor currículo

Test psicotécnico

Cómo afrontar la entrevista

Crea tu propia empresa

Formación

Área de formación

Centros de formación

Acceso a centros de formación

Publica tus cursos

Ayuda

Preguntas frecuentes

Ayuda

Aviso legal

Política de cookies