Español Ingles Portugues
¡PROMOCIÓN DE FIN DE SEMANA! Este sábado 21/12 y domingo 22/12, aprovecha nuestra increíble oferta 3x1 en todos nuestros cursos y capacitaciones. Para obtener esta promoción, comunicate por WhatsApp al +54 3446-542429 (Rosana) 🎓🎉
Ver presentación
Cursos Premium
Comienzo inmediato

Curso de Ciberseguridad (Premium con Doble Certificación)


Este curso te permite iniciar desde cero y conseguir en poco tiempo conocimientos avanzados en Ciberseguridad

Duración

6 meses / 6 módulos

Valor

US$74 50%off! US$37 x módulo

Inscripción

US$14 x única vez

¡Invertí en tu educación sin preocupaciones adicionales! Inscríbete hoy mismo y asegura el valor actual del curso. ¡No dejes pasar más tiempo!

Dirigido a ¿Quieres aprender todo sobre lo referido a este tema? ¡Entonces no esperes más!

Personas con ganas de ampliar sus conocimientos y fortalecer sus habilidades para poder obtener una certificación que acredite sus conocimientos y así poder encaminar su vida laboral hacia donde deseen.

dirigido

Temario Aquí abajo podrás asegurarte de que es lo que vas a descubrir dentro de este curso..

Módulo 1

Los peligros de la informática actual

Definición de Virus

Definición del software malintencionado

La vulnerabilidad de los sistemas operativos

Tipos de Virus.

Portadores

Nuevos medios.

Software antivirus.

Vectores de amenazas de software malintencionado.

Virus informáticos argentinos

 

Módulo 2

Definiciones de Adware y Spyware

Diferencias entre adware, spyware y virus.

Software libre y Software gratuito

Adware y spyware en funcionamiento.

Formas de protección con el adware.

Adware y Spyware en América.

Recomendaciones para evitar Adware y Spyware.

Buscadores de agujeros.

Características de los IDS.

Fases involucradas en el Hacking Ético y listado de las cinco etapas del Hacking Ético

Las redes necesitan centinelas cada vez más atentos.

Vulnerar para proteger

¿Qué es el hacktivismo?

Triángulo de seguridad, funcionalidad y facilidad de uso

Habilidades requeridas para convertirse en un hacker ético

Describiendo los caminos que conducen al hacking ético

Creación de un plan de evaluación de la seguridad

Implicancias legales del hacking

Prevención Ataque Fuerza Bruta en Servidor Web

Conceptos que tenemos que tener en claro

 

Módulo 3

¿Qué es un cortafuego?

El Firewall

Protección imprescindible

¿Cómo funcionan los firewalls?

Tipos de Firewall

Dual-Homed Host

Políticas de diseño de Firewalls

Beneficios de un Firewall

Lista de control de acceso

Limitaciones de los firewalls

Ventajas y Desventajas de los firewalls

Políticas de cortafuegos

Tipos de contrafuegos

Arquitectura de cortafuegos

Pruebas de funcionamiento

El Sistema Operativo

El Firewall de Windows

“Instalación y configuración de cortafuegos”

 

Módulo 4

Conceptos básicos antes de armar una red.

Redes inalámbricas.

Consejos útiles de seguridad informática para viajeros.

¿Qué es un servidor?

Tipos de servidores.

Tipos de Roles.

 Funciones de un servidor.

Servicios asociados a un servidor.

 

Módulo 5

Los protagonistas en la Ciberseguridad

Espionaje corporativo

Espías industriales

Sistema sin parches: problema asegurado

La evidencia digital

Metodología de investigación

Fundamentos de Ethical Hacking

Tipos de ataque

Errores en configuraciones

Errores en protocolos

La evaluación de seguridad

Vulnerability assessment

Seguridad física y biometría

Elementos fisiológicos y psicofógicos

Amenazas en entornos web

El protocolo http

Ataques de inyección

Web 2.0 y nuevas tecnologías

Estructura de redes e Infraestructura de redes

Herramientas para empezar

Nmap

Nessus

Metasploit framework

Dvl – Dvwa

Kali Linux (backtrack)

Openvas

 

Módulo 6

Criptografía. Conceptos generales

Criptosistemas

Criptosistemas simétricos y asimétricos

Criptoanálisis

Cifrado de flujo

Firma digital

Ventajas e inconvenientes de los criptosistemas simétrico y asimétrico

¿Qué es la Ingeniera Social?

El timo del phising

Los distintos tipos de ingenieros sociales

Dominar las maniobras de obtención de información

Metasploit

Escaneamos al objetivo

¿Qué distingue a este curso? Desarrollalo de manera super flexible..

Modalidad 100% online Accedes del material mediante nuestra plataforma educativa.
Acceso desde cualquier dispositivo con internet Celular, computadora o tablet.
Flexibilidad horaria El alumno define sus tiempos de estudio y fecha de examen.
Método de evaluación A través de la plataforma, mediante cuestionarios en formato múltiple choice, con resultado al instante.

Requisitos ¡Los requisítos son mínimos!

requisitos

Ser mayor de 17 años.
Tener una conexión a internet para realizar la descarga del material y los exámenes correspondientes.

Titulación Sales de aquí con tu certificado de saberes..

120 HS CÁTEDRAS

certificado curso

Certificado oficial avalado mediante personería jurídica por la Fundación Instituto Superior de Enseñanza. Nº de resolución 076.

SOLO PARA CURSOS INTERNACIONALES O CURSOS PREMIUM DENTRO DE ARGENTINA

Doble certificación: 1ra. Certificación expedida por la Fundación Instituto Superior de Enseñanza. 2da. Certificación expedida por la
Academia Europea de Neurociencias, Económicas y Humanidades (España)

¿Todavía tienes dudas?

¡Testimonios!

Mira lo que opinan algunos de los estudiantes que ya lograron transformar sus vidas gracias a poder educarse en nuestro instituto.

video testimonio
video testimonio
video testimonio

¿Listo para transformar tu vida también?

Inscribirme ahora
video ISE cursos

Copyright © 2024 - isecursos.com - Todos los derechos reservados.

ISE CURSOS® es marca registrada. Instituto Nacional de la Propiedad Industrial Ref Web. 1354274 y Expte. 2760614

IA VIACERO