Skip to main content

Ethical Hacking

Descripción

Este curso esta dirigido a Administradores de redes, oficiales de seguridad, auditores y cualquier persona interesada en proteger su información. Te permitirá proteger tus redes de las amenazas cibernéticas que acechan a miles de empresas hoy en día. Obtendrás habilidades de hackeo con alta demanda en el mercado y prepararte para obtener la Certificación CEH v8, reconocida internacionalmente.

Objetivos

Entender como buscar y solucionar vulnerabilidades, utilizando las técnicas más poderosas empleadas por hackers de alto nivel. El estudiante aprenderá las metodologías, técnicas y herramientas necesarias para planear la mejor protección de la información privada de su empresa.

Ing. Edgar Peñate

MBA-MCTS-MCT-MCAD-MCSD-MCP-MCSA-MOS-EthicalHacker-ITIL
Consultor de Tecnologías, docente y conferencista internacional. Instructor certificado por Microsoft (MCT), impartiendo entrenamiento en las áreas de Desarrollo, Bases de Datos e infraestructura. Director de Proyectos de Gestión Documental y Digitalización de Alcaldías y Bancos para Guatemala, Honduras, Nicaragua, Costa Rica y El Salvador.





Solicita Información Sobre Ethical Hacking

Nombre

Correo electrónico

Teléfono

Empresa

¿Cómo te enteraste de nosotros?

Mensaje

Comunícate con Nosotros!
Tel: 2413-4000

Entradas recientes sobre Seguridad Informática

La seguridad informática nos afecta a todos

Cada día la tecnología avanza más y más, y existen ataques informáticos que pueden afectarnos a todos. No obstante, es importante que aquellos que cumplen un rol en equipo de seguridad informática estén preparados y especializados para cualquier situación.Por lo tanto, una certificación como CISSP puede darte herramientas estandarizadas para disminuir diferentes riesgos en el […]

0 comentarios

La anatomía de la gestión efectiva de la seguridad de la información

Con los riesgos cada vez mayores que enfrenta cada organización del Reino Unido debido al delito cibernético, existe una presión significativamente mayor sobre cada gerente de seguridad de la información para ofrecer seguridad efectiva. Se espera que este gerente y su equipo planeen, implementen y monitoreen las medidas adecuadas para proteger los activos confidenciales y mitigar […]

0 comentarios
Catálogo de Cursos