Cursos, Másters y Formación

11 cursos encontrados.
- Analistas de ciberseguridad que necesiten especializarse para trabajar como pentester, en entornos RedTeam o en equipos de respuestas a incidentes. - Graduados/as en ingeniería informática que quieran formar parte de un equipo de Ciberseguridad y de redes. - Interesados en las tecnologías que quiera completar su formación para incorporarse a un equipo de Ciberseguridad. - Técnicos en redes y sistemas de la información.

Precio a consultar

Solicita información
Este Master Universitario en Computación Gráfica, Realidad Virtual y Simulación está dirigido a profesionales y estudiantes apasionados por la tecnología, la creatividad y la innovación. Es ideal para aquellos interesados en adquirir habilidades avanzadas en áreas como la computación gráfica, la realidad virtual y la simulación, y desean destacarse en la industria de la tecnología y el entretenimiento digital.

Precio a consultar

Solicita información
En este Curso Hacking Ético y Forensic, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad y forense en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine y Parrot Security OS entre otras, junto con otras muchas aplicaciones de pentesting. Kali Linux y Parrot Security OS son distribuciones orientadas a los test de penetración y las auditorías de seguridad, que contienen numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Caine, por su parte, es una de las distribuciones más reconocidas en el mundo forense. La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de establecer un perímetro de ataque que nos sirva más adelante, durante el resto de fases de un pentest. Con nmap y Nessus, aprenderás a localizar y escanear los diferentes servicios de un posible objetivo cliente para obtener información en la fase de escaneo. Metasploit framework y SQLMap te permitirán conseguir acceso en la fase de explotación. Dispondrás de herramientas como hydra, JohnTheRipper o hashcat entre otras, para realizar ataques de fuerza bruta o diccionario, tanto online como offline. Entenderás también como funciona una escalada de privilegios o un movimiento lateral dentro de una red, así como algunos de los principales ataques a sistemas y servicios, pivoting o buffer overflow, entre otros, los cuales además te ayudarán a mantener persistencia tras obtener tu “pwned shell”. Finalmente, aprenderás a realizar un análisis forense, la legislación a observar durante una pericial y la mejor manera de actuar a la hora de adquirir las pruebas y evidencias para recabar toda la información necesaria a fin de crear un informe pericial forense.

Precio a consultar

Solicita información
El objetivo final de este Curso de Ciberseguridad y Ethical Hacking es que dispongas, tanto de los fundamentos teóricos, como de toda la práctica necesaria con el uso de herramientas profesionales de hacking que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas. Para ello, aprenderás a auditar una red informática y los sistemas que en ella operan para averiguar sus debilidades y principales vectores de ataque. Practicarás también con las principales herramientas de auditoría abierta, identificando malas prácticas de programación y subsanando los errores que se puedan encontrar en formularios y pantallas de acceso a datos, evitando así posibles fugas de información o robo de la misma por parte de ciberdelincuentes. También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables del sistema o recurso IT auditado para su corrección y parcheo.

Precio a consultar

Solicita información
¿Recién graduado y con ganas de proteger negocios contra amenazas cibernéticas? Descubre el universo del hacking ético con nuestro máster en ciberseguridad. Aprende a contrarrestar amenazas, domina herramientas avanzadas y adquiere habilidades para analizar riesgos y realizar auditorías de sistemas de seguridad. ¡Prepárate para una carrera emocionante en el mundo de la ciberseguridad! 🔒👨‍💻

Precio a consultar

Solicita información
Vivimos en un mundo cuya evolución tecnológica es continua, lo que ha hecho que la información interconectada a través de redes se convierta en un aspecto fundamental de la forma en que las empresas trabajan y se comunican. En este escenario, el puesto de Especialista en Redes CISCO con certificación CCNA resulta fundamental dentro de una compañía, ya que es el encargado de administrar por completo las redes corporativas empresa. Esto demanda a su vez nuevas competencias profesionales que expriman el potencial de las redes desde el diseño, control, construcción y mantenimiento. Un profesional CISCO tiene la capacitación necesaria para instalar y configurar la estructura de redes que conecta todos los dispositivos dentro de una empresa. Gracias a esta formación conocerás y controlarás cómo viaja la información a través de la red; estarás preparado para especializarte en el intercambio o tránsito de información digital, además de potenciar tus conocimientos y habilidades en el sector lo que te permite consolidarte profesionalmente. Si quieres cambiar tu futuro, Welcome to Tokio.

2.000€ - 3.000€

Solicita información
En este curso de Auditoría Informática de Seguridad Web, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad Web. Todas estas herramientas las podremos encontrar en la distribución que se utiliza en el curso: Kali Linux. Kali Linux es una distribución orientada a los test de penetración y la auditoría de seguridad, que contiene numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Por otro lado, también aprenderás a buscar errores con Burp suite, la principal herramienta para descubrir posibles fallos de programación en páginas y sitios web con acceso a datos, que usen tecnologías de lado cliente o lado servidor, susceptibles de ser atacadas. Finalmente, aprenderás a utilizar OWASP Zap para automatizar a través de baterías de scripts, las pruebas de intrusión más comunes a aplicaciones web y bases de datos online. Una vez realizadas las tandas de pruebas, conocerás la mejor forma de aunar todo lo que has realizado y crear un informe explicando el proceso seguido y las posibles acciones a seguir para subsanar los errores y vectores de intrusión encontrados.

Precio a consultar

Solicita información
Este curso de Ciberinteligencia se dirige a profesionales y entusiastas de la tecnología interesados en adquirir habilidades especializadas en el ámbito de la ciberseguridad. Está diseñado para aquellos que buscan comprender y combatir las amenazas digitales, así como para aquellos que desean trabajar en el campo de la ciberinteligencia. Este curso es adecuado tanto para personas que ya trabajan en tecnología de la información como para aquellos que desean ingresar a este campo en crecimiento.

Precio a consultar

Solicita información
Este curso ha sido diseñado para que puedas acceder a los siguientes puestos de trabajo como especialista en ciberseguridad: - Profesionales del mundo de la empresa: como CEO, CIO, CTO o cualquier cuadro medio que use tecnologías de la información como herramientas de su operativa diaria. - Profesionales de las tecnologías de la información. - Administradores/as de redes y sistemas. - Desarrolladores/as de software. - Mantenimiento microinformático. - Profesionales del mundo del Derecho como expertos en la aplicación de las leyes y reglamentos de protección de datos.

Precio a consultar

Solicita información
Este curso se dirige a personas interesadas en adquirir habilidades y conocimientos en administración de sistemas informáticos en red. Está diseñado tanto para aquellos que desean iniciar una carrera en el campo de la tecnología de la información como para profesionales que buscan actualizar sus habilidades y avanzar en sus carreras.

Precio a consultar

Solicita información
La tecnología se ha convertido en una parte indisoluble de nuestras vidas y rutinas diarias, tanto personales como profesionales. Ante esto, surge la necesidad de mantener seguros todos los activos informáticos. Por ello la seguridad informática es actualmente una de las principales preocupaciones de las empresas. Pero las infraestructuras de protección contra incidentes de seguridad no tienen apenas valor por sí solas y necesitan de profesionales que sepan gestionarlas de la manera más eficaz.

Precio a consultar

Solicita información
11 elementos. Mostrando 1-11


1

Trabajos

Quiénes somos

Ofertas de empleo en tu email

Contáctanos

Blog

Blog de empleo

Construye el mejor currículo

Test psicotécnico

Cómo afrontar la entrevista

Crea tu propia empresa

Formación

Área de formación

Centros de formación

Acceso a centros de formación

Publica tus cursos

Ayuda

Preguntas frecuentes

Ayuda

Aviso legal

Política de cookies