Programa del Curso

Proceso y tipos de pruebas de penetración

Evaluación de vulnerabilidades

Habilidades del Equipo Rojo

Metodologías de pruebas de penetración

Herramientas de pruebas de penetración

Marco Metasploit

Interno y externo Network Penetration Testing

Pruebas de penetración de cortafuegos

Pruebas de penetración de Windows

Linux Pruebas de penetración

Pruebas de penetración de aplicaciones web

Database Pruebas de penetración

Pruebas de penetración de seguridad física

Pruebas de penetración en el centro de datos

Pruebas de penetración en la nube

Informes de pruebas de penetración

Informes de pruebas de penetración, lo que se debe y lo que no se debe hacer

Laboratorio de captura la bandera

Requerimientos

Se requiere una sólida comprensión de TCP/IP Protocals para asistir a este curso e, idealmente, alguna experiencia previa y/o formación en métodos de hacking ético.

Tenga en cuenta que no se requiere experiencia en programación.

  35 horas
 

Número de participantes


Comienza

Termina


Dates are subject to availability and take place between 09:30 and 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (3)

Cursos Relacionados

Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)

  28 horas

Categorías Relacionadas