Curso – Seguridad Informática – Hacking Ético (MODALIDAD VIRTUAL)

Seguridad Informatica_Mesa de trabajo 1
  • Formar personas capaces de encontrar vulnerabilidades de seguridad en los sistemas empresariales, de forma sistemática, y desarrollar habilidades para realizar auditorías activas de seguridad basadas en el concepto de hacking ético.

El curso en Seguridad Informática – Hacking Ético, es un programa de formación, en modalidad virtual, que busca capacitar al estudiante en las labores de auditoría y técnicas de intrusión tendientes a encontrar vulnerabilidades de seguridad en los sistemas empresariales y diseñar estrategias para la mitigación de los riesgos de afectación a la seguridad con base en los hallazgos.

En la época que estamos viviendo, la información es el recurso más preciado con que cuentan las organizaciones y, por tanto, es necesario garantizar su seguridad a toda costa, en especial en lo concerniente al aseguramiento de los sistemas en que la información se almacena y los medios por los cuales es transmitida en las comunicaciones de la empresa. Es por esto por lo que este curso es pertinente dada la necesidad de formar personal capacitado en poder encontrar las fallas de seguridad de los sistemas empresariales y ofrecer mecanismos adecuados para corregir dichas fallas o mitigar los riesgos de seguridad en la organización.

El Curso De Seguridad Informática – Hacking Ético , Va dirigido a:

  • Estudiantes y egresados de programas relacionados con las tic, personas con conocimientos de programación y redes que deseen aprender sobre seguridad informática

El plan de estudios del curso De Seguridad Informática – Hacking Ético fue desarrollado por profesionales altamente capacitados y con amplia trayectoria en formación pedagógica.

Este programa incluye  3 módulos en los que cada participante podrá estudiar a su ritmo y desde cualquier lugar, obteniendo resultado que incrementarán sus oportunidades profesionales.

MÓDULOS (TEMÁTICA)
Módulo 1. Fundamentos de Seguridad Informática
Módulo 2. Análisis y Explotación de Vulnerabilidades de Seguridad en Sistemas Operativos y Redes de Comunicaciones
Módulo 3. Análisis Forense y Auditoría Técnica de Seguridad de la Información
Llama-PNG2

Solicita Información



    A %d blogueros les gusta esto:
    Ir a la barra de herramientas