Cursos, Másters y Formación

7 cursos encontrados.
El curso de ciberseguridad de Tokio School está dirigido a una amplia audiencia que busca desarrollar habilidades en seguridad informática y hacking ético. En particular, se enfoca en: 1. **Profesionales Aspirantes en Ciberseguridad**: Aquellos que desean iniciar o avanzar en sus carreras como analistas, auditores, consultores de ciberseguridad o testers de seguridad de sistemas. 2. **Desarrolladores**: Personas interesadas en crear herramientas innovadoras para mejorar la seguridad informática. 3. **Hackers Éticos**: Individuos que buscan dominar técnicas de hacking de manera legal y ética para proteger sistemas de información. 4. **Profesionales de TI**: Expertos en tecnologías de la información que desean especializarse o actualizar sus conocimientos en ciberseguridad. El curso está diseñado para proporcionar conocimientos y habilidades prácticas que son esenciales para enfrentar y mitigar amenazas cibernéticas, así como para mejorar la seguridad de los sistemas y redes.

Precio a consultar

Solicita información
El Máster en Ciberseguridad de la USP-CEU está dirigido a profesionales y graduados interesados en adquirir conocimientos avanzados en el campo de la ciberseguridad. Este programa es ideal para aquellos que desean desarrollar una carrera en el ámbito de la protección de datos, la seguridad informática y la prevención de ataques cibernéticos. También es adecuado para profesionales que buscan actualizar sus habilidades y conocimientos en este campo en constante evolución. No se requiere experiencia previa en ciberseguridad, ya que el máster proporciona los fundamentos y las competencias necesarias para abordar los desafíos del entorno digital actual.

Precio a consultar

Solicita información
El objetivo final de este Curso de Ciberseguridad y Ethical Hacking es que dispongas, tanto de los fundamentos teóricos, como de toda la práctica necesaria con el uso de herramientas profesionales de hacking que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas. Para ello, aprenderás a auditar una red informática y los sistemas que en ella operan para averiguar sus debilidades y principales vectores de ataque. Practicarás también con las principales herramientas de auditoría abierta, identificando malas prácticas de programación y subsanando los errores que se puedan encontrar en formularios y pantallas de acceso a datos, evitando así posibles fugas de información o robo de la misma por parte de ciberdelincuentes. También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables del sistema o recurso IT auditado para su corrección y parcheo.

Precio a consultar

Solicita información
En este curso de Auditoría Informática de Seguridad Web, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad Web. Todas estas herramientas las podremos encontrar en la distribución que se utiliza en el curso: Kali Linux. Kali Linux es una distribución orientada a los test de penetración y la auditoría de seguridad, que contiene numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Por otro lado, también aprenderás a buscar errores con Burp suite, la principal herramienta para descubrir posibles fallos de programación en páginas y sitios web con acceso a datos, que usen tecnologías de lado cliente o lado servidor, susceptibles de ser atacadas. Finalmente, aprenderás a utilizar OWASP Zap para automatizar a través de baterías de scripts, las pruebas de intrusión más comunes a aplicaciones web y bases de datos online. Una vez realizadas las tandas de pruebas, conocerás la mejor forma de aunar todo lo que has realizado y crear un informe explicando el proceso seguido y las posibles acciones a seguir para subsanar los errores y vectores de intrusión encontrados.

Precio a consultar

Solicita información
Este curso de Ciberinteligencia se dirige a profesionales y entusiastas de la tecnología interesados en adquirir habilidades especializadas en el ámbito de la ciberseguridad. Está diseñado para aquellos que buscan comprender y combatir las amenazas digitales, así como para aquellos que desean trabajar en el campo de la ciberinteligencia. Este curso es adecuado tanto para personas que ya trabajan en tecnología de la información como para aquellos que desean ingresar a este campo en crecimiento.

Precio a consultar

Solicita información
- Analistas de ciberseguridad que necesiten especializarse para trabajar como pentester, en entornos RedTeam o en equipos de respuestas a incidentes. - Graduados/as en ingeniería informática que quieran formar parte de un equipo de Ciberseguridad y de redes. - Interesados en las tecnologías que quiera completar su formación para incorporarse a un equipo de Ciberseguridad. - Técnicos en redes y sistemas de la información.

Precio a consultar

Solicita información
En este Curso Hacking Ético y Forensic, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad y forense en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine y Parrot Security OS entre otras, junto con otras muchas aplicaciones de pentesting. Kali Linux y Parrot Security OS son distribuciones orientadas a los test de penetración y las auditorías de seguridad, que contienen numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Caine, por su parte, es una de las distribuciones más reconocidas en el mundo forense. La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de establecer un perímetro de ataque que nos sirva más adelante, durante el resto de fases de un pentest. Con nmap y Nessus, aprenderás a localizar y escanear los diferentes servicios de un posible objetivo cliente para obtener información en la fase de escaneo. Metasploit framework y SQLMap te permitirán conseguir acceso en la fase de explotación. Dispondrás de herramientas como hydra, JohnTheRipper o hashcat entre otras, para realizar ataques de fuerza bruta o diccionario, tanto online como offline. Entenderás también como funciona una escalada de privilegios o un movimiento lateral dentro de una red, así como algunos de los principales ataques a sistemas y servicios, pivoting o buffer overflow, entre otros, los cuales además te ayudarán a mantener persistencia tras obtener tu “pwned shell”. Finalmente, aprenderás a realizar un análisis forense, la legislación a observar durante una pericial y la mejor manera de actuar a la hora de adquirir las pruebas y evidencias para recabar toda la información necesaria a fin de crear un informe pericial forense.

Precio a consultar

Solicita información
7 elementos. Mostrando 1-7


1

Trabajos

Quiénes somos

Ofertas de empleo en tu email

Contáctanos

Blog

Blog de empleo

Construye el mejor currículo

Test psicotécnico

Cómo afrontar la entrevista

Crea tu propia empresa

Formación

Área de formación

Centros de formación

Acceso a centros de formación

Publica tus cursos

Ayuda

Preguntas frecuentes

Ayuda

Aviso legal

Política de cookies