¿Te ayudamos? 900 49 47 47

Curso de ETHICAL HACKING. Certificación EC Council.

Curso en Barcelona (Barcelona)

PC CARRIER M

TExto no se de donde sale

foto del centro
foto del centro foto del centro foto del centro foto del centro
Ubicacion

Ciudad (Provincia) Calle Ver mapa Como llegar

Resumen

Requisitos: Conocimientos básicos de informática e Internet. Es recomendable acceder a este curso tras haber finalizado el curso de CCNA Routing&Switching, o estar realizando dicho curso.

También se imparte en A Coruña , Pontevedra, Murcia, online, Ourense, Pamplona/Iruña, Leon, Lugo, Gijon, Donostia-San Sebastian, Malaga, Burgos, Madrid, Zaragoza, Girona, Tarragona, Lleida, Valencia, Castello de la Plana, Cadiz, Sevilla, Cordoba, Granada, Avila, Vitoria-Gasteiz, Albacete, Almeria, Badajoz, Caceres, Ciudad Real, Cuenca, Santander, Guadalajara, Huesca, Huelva, Palma, Jaen, Palencia, Las Palmas de Gran Canaria , Logroño, Soria, Segovia, Salamanca, Santa Cruz de Tenerife, Toledo, Teruel, Bilbao, Valladolid, Zamora, Alicante, Ceuta, Melilla

Temario completo de este curso

FORMACIÓN TÉCNICA (100 H Y TUTOR)

CERTIFIED ETHICAL HACKER. EC‐COUNCIL
  • Tecnologías de red (hardware, infraestructura).
  • Tecnologías web y de sistema.
  • Protocolos de comunicación. Operaciones malware.
  • Tecnologías móviles y de telecomunicaciones.
  • Backup y archivo.
  • Tecnologías de acceso Wireless.
  • Topologías de red, subredes.
  • DNS.
  • Routers, módems, switches.
  • Políticas de seguridad. Normas de obligado cumplimiento. Código de Conducta Profesional.
  • Actividades de hacking.
COMPUTER HACKING FORENSIC INVESTIGATOR. EC‐COUNCIL
  • Informática Forense: evolución, objetivos, beneficios.
  • Preparación de la planificación forense.
  • Crímenes cibernéticos.
  • Investigación cibernética.
  • Pasos y normas en la investigación forense.
  • Acceso a recursos. Evidencia digital en la investigación forense.
  • Teoría Empresarial de Investigación (ETI). Cuestiones legales.
  • Proceso de investigación del crimen informático.
  • Metodología de investigación. Preparación del ordenador para la investigación forense.
  • Laboratorio forense: requisitos de hardware y software.
  • Discos duros y sistema de archivos: Unidad de disco, unidad SSD. Estructura física y lógica.
  • Interfaces de disco. Particiones.
  • Proceso de arranque. Sistemas de archivos.
  • CD‐ROM / DVD. RAID.
  • Análisis de sistema de archivos.
  • Redes inalámbricas: Componentes y tipos.
  • Filtro MAC.
  • Aplicaciones web: Arquitectura, servidores web, web logs.
  • Dispositivos móviles: hardware y software.
  • Red celular. Sistemas operativos móviles.

FORMACIÓN ESPECÍFICA. CLASES. 120 h + Prácticas Cloudlab (Consultar horarios)
CERTIFIED ETHICAL HACKER. EC‐COUNCIL
  • Proceso de investigación de Informática forense.
  • Búsqueda e incautación de equipos. Evidencia digital.
  • Procedimientos de primera respuesta.
  • Laboratorio de informática forense.
  • Windows forense.
  • Adquisición y duplicación de datos.
  • Recuperación de archivos borrados y particiones eliminadas.
  • Herramientas de Investigación forense: Access Data Forensic Toolkit (FTK®), FTK Case Manager, desencriptar carpetas y archivos EFS.
  • En Case, análisis de archivos, creación de informes. Esteganografía y archivo de Imagen forenses: Técnicas de esteganografía digital.
  • Steganalysis.
  • Herramientas de detección.
  • Procesar imagen forense con MATLAB.
  • Crackers de contraseñas de aplicación.
  • Investigación de ataques Wireless.
  • Investigación de ataques web.
  • Investigación de crímenes de correo electrónico.
  • Investigación forense móvil.
Ver mas ...

Curso de ETHICAL HACKING. Certificación EC Council.

Curso en Barcelona (Barcelona)

PC CARRIER M

Requisitos: Conocimientos básicos de informática e Internet. Es recomendable acceder a este curso tras haber finalizado el curso de CCNA Routing&Switching, o estar realizando dicho curso.

501-1000 €

Temario completo de este curso

FORMACIÓN TÉCNICA (100 H Y TUTOR)

CERTIFIED ETHICAL HACKER. EC‐COUNCIL

  • Tecnologías de red (hardware, infraestructura).
  • Tecnologías web y de sistema.
  • Protocolos de comunicación. Operaciones malware.
  • Tecnologías móviles y de telecomunicaciones.
  • Backup y archivo.
  • Tecnologías de acceso Wireless.
  • Topologías de red, subredes.
  • DNS.
  • Routers, módems, switches.
  • Políticas de seguridad. Normas de obligado cumplimiento. Código de Conducta Profesional.
  • Actividades de hacking.
COMPUTER HACKING FORENSIC INVESTIGATOR. EC‐COUNCIL
  • Informática Forense: evolución, objetivos, beneficios.
  • Preparación de la planificación forense.
  • Crímenes cibernéticos.
  • Investigación cibernética.
  • Pasos y normas en la investigación forense.
  • Acceso a recursos. Evidencia digital en la investigación forense.
  • Teoría Empresarial de Investigación (ETI). Cuestiones legales.
  • Proceso de investigación del crimen informático.
  • Metodología de investigación. Preparación del ordenador para la investigación forense.
  • Laboratorio forense: requisitos de hardware y software.
  • Discos duros y sistema de archivos: Unidad de disco, unidad SSD. Estructura física y lógica.
  • Interfaces de disco. Particiones.
  • Proceso de arranque. Sistemas de archivos.
  • CD‐ROM / DVD. RAID.
  • Análisis de sistema de archivos.
  • Redes inalámbricas: Componentes y tipos.
  • Filtro MAC.
  • Aplicaciones web: Arquitectura, servidores web, web logs.
  • Dispositivos móviles: hardware y software.
  • Red celular. Sistemas operativos móviles.

FORMACIÓN ESPECÍFICA. CLASES. 120 h + Prácticas Cloudlab (Consultar horarios)
CERTIFIED ETHICAL HACKER. EC‐COUNCIL
  • Proceso de investigación de Informática forense.
  • Búsqueda e incautación de equipos. Evidencia digital.
  • Procedimientos de primera respuesta.
  • Laboratorio de informática forense.
  • Windows forense.
  • Adquisición y duplicación de datos.
  • Recuperación de archivos borrados y particiones eliminadas.
  • Herramientas de Investigación forense: Access Data Forensic Toolkit (FTK®), FTK Case Manager, desencriptar carpetas y archivos EFS.
  • En Case, análisis de archivos, creación de informes. Esteganografía y archivo de Imagen forenses: Técnicas de esteganografía digital.
  • Steganalysis.
  • Herramientas de detección.
  • Procesar imagen forense con MATLAB.
  • Crackers de contraseñas de aplicación.
  • Investigación de ataques Wireless.
  • Investigación de ataques web.
  • Investigación de crímenes de correo electrónico.
  • Investigación forense móvil.

 
ver temario completo
 

Preguntas a exalumnos

Más cursos relacionados de Informática y tecnología

Llamar gratis