Contacta con nosotros

Temario del curso

Proceso y tipos de pruebas de penetración

Evaluación de vulnerabilidades

Habilidades de Red Team

Metodologías de pruebas de penetración

Herramientas de pruebas de penetración

Metasploit Framework

Pruebas de penetración en redes internas y externas

Pruebas de penetración de firewalls

Pruebas de penetración en Windows

Pruebas de penetración en Linux

Pruebas de penetración de aplicaciones web

Pruebas de penetración de bases de datos

Pruebas de penetración de seguridad física

Pruebas de penetración de centros de datos

Pruebas de penetración en la nube

Informes de pruebas de penetración

Informes de pruebas de penetración: recomendaciones y prácticas a evitar

Laboratorio Capture the Flag

Requerimientos

Es necesario tener un conocimiento sólido de los protocolos TCP/IP para asistir a este curso, y de manera ideal, contar con experiencia previa y/o formación en métodos de hacking ético.

Tenga en cuenta que no se requiere experiencia en programación.

 35 Horas

Número de participantes


Precio por participante

Próximos cursos

Categorías Relacionadas