Programa del Curso

Proceso y tipos de pruebas de penetración

Evaluación de vulnerabilidades

Habilidades del Equipo Rojo

Metodologías de pruebas de penetración

Herramientas de pruebas de penetración

Marco Metasploit

Interno y externo Network Penetration Testing

Pruebas de penetración de cortafuegos

Pruebas de penetración de Windows

Linux Pruebas de penetración

Pruebas de penetración de aplicaciones web

Database Pruebas de penetración

Pruebas de penetración de seguridad física

Pruebas de penetración en el centro de datos

Pruebas de penetración en la nube

Informes de pruebas de penetración

Informes de pruebas de penetración, lo que se debe y lo que no se debe hacer

Laboratorio de captura la bandera

Requerimientos

Se requiere una sólida comprensión de TCP/IP Protocals para asistir a este curso e, idealmente, alguna experiencia previa y/o formación en métodos de hacking ético.

Tenga en cuenta que no se requiere experiencia en programación.

 35 horas

Número de participantes



Precio por participante

Testimonios (1)

Cursos Relacionados

IBM Qradar SIEM: Beginner to Advanced

14 horas

Micro Focus ArcSight ESM Advanced

35 horas

CCTV Security

14 horas

CipherTrust Manager

21 horas

Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)

28 horas

Certificado en Principios de Gestión de la Seguridad de la Información (CISMP - Certificate in Information Security Management Principles)

21 horas

Computer Room Security and Maintenance

14 horas

Mastering Continuous Threat Exposure Management (CTEM)

28 horas

Fundamentos de Seguridad Cibernética

28 horas

DevOps Security: creación de una estrategia de seguridad de DevOps

7 horas

Honeywell Security System

14 horas

Construcción de la Seguridad de la Información Según ISO 27005

21 horas

Applying Psychological Science to Law Enforcement

14 horas

NB-IoT para Desarrolladores

7 horas

Open Authentication (OAuth)

7 horas

Categorías Relacionadas

1