Últimos Posts:
Ultimas Publicaciones

Curso CEH, Lunes 12 Mayo 2014- Certified Ethical Hacker V8


Duración: 30 h
Lugar: Innovativa ESPE - 6 de Diciembre y Tomas de Berlanga
Instructor: Jorge Aguilar CEH Certificated
Costo: 170usd
Modalidades de Impartición: Presencial                     

Inscripciones: Ing Magoly Toapanta ESPE Tefls: 2457449

Los participantes comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real es dañada.

El programa de CEH certifica individuos en el área específica de seguridad desde un punto de vista “ofensivo” y “vendor neutral”, es decir, trabaja en ambas plataformas (Linux y Microsoft). Un Ethical Hacker certificado por el EC-Council es un profesional dotado de habilidades para encontrar las debilidades y vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso. 

El objetivo del Hacker Ético es ayudar a la organización a tomar medidas contra ataques maliciosos atacando al sistema mismo; todo dentro de límites legales.

Este curso sumergirá al estudiante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada estudiante profundo conocimiento y experiencia práctica en los más actuales sistemas de seguridad. 

- Porqué tomar Certified Ethical Hacker con Innovativa - GFSistemas

  • Somos  GFSistemas, dedicados a la mejora de procesos tecnológicos.
  • Instructores con experiencia en campo como consultores.
  • Instructores certificados y expertos en la certificación a impartir.
  • Se trata de una certificación 100% práctica y requiere de un perfil técnico muy alto para ser cursada.


Certified Ethical Hacker, es Seguridad Informática desde un punto de vista ofensivo.
EC-Council es Vendor Neutral, lo cual significa que no trabaja con una sola tecnología. En realidad trabaja con ambas plataformas (tanto Linux, como Microsoft).

Existe una evaluación diagnostico que te va a ayudar a determinar si cuentas con el perfil técnico requerido para tomar esta certificación:  
eccouncil.org/training

Asegura tu asistencia

        
Al finalizar el curso obtendrá las habilidades para:

  • Los participantes aprenderán como los intrusos escalan privilegios, los pasos que pueden ser tomados para asegurar un sistema, conocerán sobre:
  • Detección de Intrusión, Creación de políticas de seguridad, Ingeniería Social, Ataques DDoS, Buffer Overflows y la Creación de Virus.


Dirigido a:

Profesionales de áreas de Sistemas, Consultores de Tecnología, Auditores Internos y Externos de Sistemas, Administradores y Responsables de Seguridad Informática.
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger