Ethical Hacking para Programadores
|
|
- Arturo Bustamante Caballero
- hace 7 años
- Vistas:
Transcripción
1 Ethical Hacking para Programadores Programa de Estudio
2 Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes de tecnología utilizan estos desarrollos para testear y auditar todos sus productos? Con este curso podrás programar soluciones que ayudarán a desarrollar productos con altos niveles de seguridad. Contenido del curso El curso comienza con un recorrido de los principales aspectos teóricos y prácticos que hacen a las pruebas de Penetration Tests con el fin de conocer las diversas técnicas que utilizan los Ethical Hackers. El curso tiene una gran variedad de ejercicios prácticos donde, en pocas líneas de código, se desarrollarán distintos tipos de herramientas de análisis, crackeo y mapeo. A través de dichas herramientas, los alumnos aprenderán el funcionamiento de varios estándares y protocolos necesarios para el funcionamiento de las infraestructuras informáticas. PRÁCTICAS EN CLASE :: En este curso se desarrollarán varias herramientas utilizando el lenguaje de programación Python. Se programaran aplicaciones para el crackeo de contraseñas, escaneos de puertos, mapeo de tecnologías, análisis de tráfico, cifrado de información y transmisión de datos a través de canales encubiertos.
3 EN ESTE CURSO APRENDERÁS A :: Generar programas capaces de crackear contraseñas. Escanear redes en busca de servicios FTP expuestos. Detectar cuáles son los puertos abiertos en una red. Identificar los servicios de red mediante el análisis de banners. Anonimizar las conexiones de red transmitiéndolas a través de TOR. Integrar la potencia de Nmap dentro de nuestros programas. Detectar malware escaneando archivos con múltiples antivirus. Identificar los nombres válidos dentro de un dominio. Obtener las direcciones de publicadas en un sitio web. Realizar ataques de Denegación de Servicio y pruebas de stress. Identificar las tecnologías utilizadas por una aplicación web. Escuchar el tráfico de una red y crear paquetes de red personalizados. Mapear todos los dispositivos de una red sin emitir tráfico alguno. Cifrar datos utilizando algoritmos criptográficos. Enviar y recibir información de forma indetectable evadiendo Firewalls e IDS/IPS. PRÁCTICAS EN CLASE :: En este curso se desarrollarán varias herramientas utilizando el lenguaje de programación Python. Se programaran aplicaciones para el crackeo de contraseñas, escaneos de puertos, mapeo de tecnologías, análisis de tráfico, cifrado de información y transmisión de datos a través de canales encubiertos.
4 Para quien está orientado el curso Este curso está orientado a Desarrolladores de todos los lenguajes de programación; personas con conocimientos en Ethical Hacking y a todas aquellas personas que deseen aprender sobre el desarrollo de aplicaciones de Penetration Test. Salida Laboral Al finalizar este curso, ampliaras tu perfil profesional, tanto si eres un desarrollador que busca aprender a crear herramientas de Ethical Hacking personalizadas, como si ya eres un Ethical Hacker y deseas mejorar tu arsenal de herramientas de auditoría de seguridad, al crear tus propias herramientas y adaptar herramientas ya existentes, agregándoles funcionalidades adicionales. Requisitos El alumno deberá tener conocimientos básicos de programación, en cualquier lenguaje. Conocimientos básicos de redes TCP/IP o haber realizado el curso de Introducción a Redes. Y conocimientos básicos de Seguridad Informática o haber realizado el curso Introducción a la Seguridad Informática. Modalidad de cursado Puedes tomar este curso en modalidad presencial o modalidad a distancia
5
6 Plan de Estudios
7 Introducción a Python 3 Configuración del Entorno de Desarrollo Ejecución de Programas Externos Crackeador de Contraseñas UNIX Crackeador de Contraseñas ZIP Escaner de Servicios FTP Desarrollo de un Escaneador de Puertos Captura de Banners de Aplicaciones Anonimización de Conexiones con TOR Integración con Escaneos de Nmap Análisis de Archivos Sospechosos con VirusTotal Transferencias de Zona y Fuerza Bruta DNS Encontrar Direcciones de en Sitios Web Ataques de Denegación de Servicio (DoS) Mapeo de Tecnologías en Aplicaciones Captura y Manipulación de Paquetes TCP/IP Análisis de Archivos de Captura de Tráfico Detección de Dispositivos a Través de ARP Criptografía y Cifrado de Datos Covert Channels con Paquetes ICMP
8 Lavalle 648 Piso 8, Microcentro, CABA EducaciónIT. Copyright
Google Adwords/AdSense: Construccion de campañas publicitarias
Google Adwords/AdSense: Construccion de campañas publicitarias Programa de Estudio Google Adwords/AdSense: Construccion de campañas publicitarias Aprende a crear, configurar, implementar y optimizar una
Más detallesJava para no Programadores
Java para no Programadores Programa de Estudio Java para no Programadores Aprende a programar con una de las tecnologías más utilizadas en el mercado de IT. Este curso está orientado a quienes no tienen
Más detallesCurso Designing and Implementing a Server Infrastructure (20413)
Curso Designing and Implementing a Server Infrastructure (20413) Programa de Estudio Curso Designing and Implementing a Server Infrastructure (20413) Adquiere las habilidades y los conocimientos necesarios
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detallesAdministering Microsoft SQL Server Databases (20462)
Administering Microsoft SQL Server Databases (20462) Programa de Estudio Administering Microsoft SQL Server Databases (20462) Aprende las habilidades técnicas necesarias para adminsistrar servidores Microsoft
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesPosicionamiento Web: SEO
Posicionamiento Web: SEO Programa de Estudio Posicionamiento Web: SEO Aprende a posicionar tu sitio web en los rankings de los principales motores de búsqueda, comprendiendo su funcionamiento e identificando
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesCurso VBA para Word (Online)
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso VBA para Word (Online) Duración: 85 horas Precio: 0 * Modalidad: Online * hasta 100 % bonificable
Más detallesFICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301
FICHA TÉCNICA DE LA ASIGNATURA Denominación de la asignatura Materia Titulación Seguridad de la Información en Internet Sistemas de Información y Control de Gestión Investigación en Contabilidad y Gestión
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesPresentación. José Antonio Luque Brenes
Presentación José Antonio Luque Brenes Máster en Comunicación, Redes y Gestión de contenidos Asignaturas del Máster: la experiencia de un antiguo alumno Introducción Cómo llegué al Máster? Asignaturas
Más detallesDURACION: 250 horas. PRECIO: 300 * * Materiales didácticos, titulación y gastos de envio incluidos. MODALIDAD: A distancia DESCRIPCION:
DURACION: 250 horas PRECIO: 300 * * Materiales didácticos, titulación y gastos de envio incluidos MODALIDAD: A distancia DESCRIPCION: Este curso se dirige a todas aquellas personas que deseen crear una
Más detallesPrograma de estudios por competencias Redes de computadoras y protocolos de comunicación
Programa de estudios por competencias Redes de computadoras y protocolos de comunicación 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Unidad de aprendizaje:
Más detallesPROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO
PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
Más detallesInstituto Schneider Electric de Formación
Unity Pro & M340 Capítulo 1: Introducción a Unity Pro con Modicon M340 Introducción a Unity Pro A - Presentación de Unity Pro p. 3 B - Unity Pro p. 8 C - Consejos generales para desarrollar una aplicación
Más detallesUNIVERSIDAD CARLOS III DE MADRID
: Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las
Más detallesGUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesMASTER EN SISTEMAS DE SEGURIDAD
MASTER EN SISTEMAS DE SEGURIDAD MASTER EN SISTEMAS DE SEGURIDAD Horas: 1100 Teoría: 90 Práctica: 10 Presenciales: 10 A Distancia: 90 Acción: Nº Grupo: Código: MASTER 003 Plan: MASTERS Y CURSOS POSTGRADOS
Más detallesProtocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a
Más detallesCréditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:
Pag. 1 de 7 GUÍA DOCENTE CURSO: 2014-15 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Integración de las Tecnologías de la Información en las Organizaciones Código de asignatura: 40103237 Plan: Grado en Ingeniería
Más detallesGuía del Curso Curso de Redes Locales
Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales
Más detallesPrograma de estudios por competencias. Seminario de Sistemas operativos en red
1. Identificación del curso Programa de estudios por competencias Seminario de Sistemas Operativos en red Programa educativo: Ingeniería en Computación Unidad de aprendizaje: Seminario de Sistemas operativos
Más detallesPrograma de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su lenguaje
Más detallesUNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA
UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA 1 Identificación del curso 11 Escuela / Departamento: Escuela de Ciencias Naturales e Ingenieras 12 Código: CN 13 Programa: Ingeniería de Sistemas
Más detallesPráctica 2: Uso de Ping y Tracert Página 1 de 5
Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesEmpleo. CURSO FORMATIVO Desarrollo de portales WEB en Liferay. Coordinador Académico Antonio José Martín Sierra
Empleo CURSO FORMATIVO Desarrollo de portales WEB en Liferay Coordinador Académico Antonio José Martín Sierra 1.- PRESENTACIÓN Y OBJETIVOS...01 Empleo 2.- QUE VAS A APRENDER?...01 3.- CÓMO SE ESTUDIA?...01
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesÁrea: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Más detallesTema II:Evaluación de los entornos virtuales CÓMO EVALUAR EL E-LEARNING?
Especialidad en Tecnología Educativa Módulo VI Evaluación del aprendizaje en los entornos virtuales Tema II:Evaluación de los entornos virtuales INSTRUCTOR Dra. María Teresa Pantoja Sánchez Lic. Comp.
Más detallesCarrera: Ingeniería en Tecnologías de la Información y Comunicaciones
1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Servicios Web Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWH-1302 SATCA 1 : 1-3-4 2.- PRESENTACIÓN
Más detallesExperto en Fotografía Digital. Nivel Profesional
Experto en Fotografía Digital. Nivel Profesional titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Fotografía Digital. Nivel Profesional
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesCurso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466)
Curso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466) Programa de Estudio Curso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466) Aprende a potenciar
Más detallesLÍNEA IPLAN SERVICIOS ADICIONALES CASILLA DE MENSAJES - IMPLEMENTACIÓN Y USO
LÍNEA IPLAN SERVICIOS ADICIONALES CASILLA DE MENSAJES - IMPLEMENTACIÓN Y USO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo guiar a los usuarios de forma tal que puedan adquirir, configurar
Más detallesCurso Superior en Régimen Jurídico del Marketing Digital
Curso Superior en Régimen Jurídico del Marketing Digital titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Superior en Régimen Jurídico del Marketing
Más detallesCurso de Dirección y Estrategias de la Actividad e Intermediación Comercial (UF1723)
Curso de Dirección y Estrategias de la Actividad e Intermediación Comercial (UF1723) Curso de Dirección y Estrategias de la Actividad e Intermediación Comercial (UF1723) En Vértice Training, conscientes
Más detallesSSL. Web segura. Sesión 2 Unidad 5 Desarrollo de Software Libre I
SSL Web segura OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesOHSAS CURSO ONLINE 1 INFORMACIÓN GENERAL 2 PRESENTACIÓN 3 OBJETIVOS 4 DIRIGIDO A:
OHSAS 18001 CURSO ONLINE 1 INFORMACIÓN GENERAL Duración: 50 horas Modalidad: Online (A distancia) Precio Autónomos: 29,00 2 PRESENTACIÓN El estándar ohsasr fue publicado por primera vez en el 1.999 por
Más detallesPrograma de Asignatura Programación Visual I
Programa de Asignatura Programación Visual I Managua, Abril, 2013 1. DATOS GENERALES Nombre de la asignatura: Programación Visual I Código: Requisito / Correquisito: Carrera (s): Modalidad: Turno: Semestre:
Más detalles: Algorítmica y Estructura de Datos I
FACULTAD POLITÉCNICA DIRECCIÓN ACADÉMICA PROGRAMA DE ESTUDIO I. IDENTIFICACIÓN Carrera : Ingeniería de Sistemas CARGA HORARIA (Horas reloj) Asignatura : Algorítmica y Estructura de Datos I Carga Horaria
Más detallesGuía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Más detallesMultimedia Educativo
Multimedia Educativo MULTIMEDIA EDUCATIVO 1 Sesión No. 2 Nombre: Multimedia y multimedios. Segunda parte. Objetivo Al finalizar la sesión, el alumno será capaz de identificar qué es multimedia y multimedios,
Más detallesCurso Práctico de Creación de Tiendas Online con Magento. Nivel Profesional
Curso Práctico de Creación de Tiendas Online con Magento. Nivel Profesional TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico de Creación
Más detallesManual Importación Encriptada
. Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación
Más detallesCurso de Linkedin para Empresas (40 horas)
Curso de Linkedin para Empresas (40 horas) Curso de Linkedin para Empresas En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido empresarial actual como de la sociedad
Más detallesTutorial de Diseño Web y CSS
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Diseño Web y CSS Tutorial de Diseño Web y CSS Duración: 60 horas Precio: 39 * Modalidad: Online Descripción En la actualidad, Dreamweaver
Más detallesNombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340
1. D A T O S D E L A A S I G N A T U R A Nombre de la asignatura : Teleproceso Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : SCB-9340 Horas teoría-horas práctica-créditos :
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE LENGUAJE DE PROGRAMACIÓN
TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE LENGUAJE DE PROGRAMACIÓN 1. Competencias Implementar sistemas de medición y control bajo los
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesConocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.
Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer
Más detallesAsignatura. Laboratorio de Lenguaje Multimedia. Academia: Producción audiovisual, multimedia y paquetes computacionales
CUCSH División de Estudios de la Cultura Departamento de Estudios de la Comunicación Social Licenciatura en Comunicación Pública 1. IDENTIFICACIÓN DEL CURSO. Asignatura. Laboratorio de Lenguaje Multimedia
Más detallesMicrosoft SQL Server 2008 Instalación y Configuración
SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008
Más detallesCurso de Técnicas Prácticas de Radiología (80 horas)
Curso de Técnicas Prácticas de Radiología (80 horas) Curso de Técnicas Prácticas de Radiología En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido empresarial actual
Más detallesNombre de la asignatura: Programación Básica. Créditos: Objetivo de aprendizaje
Nombre de la asignatura: Programación Básica Créditos: 2 4-6 Objetivo de aprendizaje Plantear metodológicamente la solución de problemas susceptibles de ser computarizados a través del manejo de técnicas
Más detallesMaestría en Seguridad Informática. Jorge Ezequiel, Bo Hugo Pagola Alberto Dums
Maestría en Seguridad Informática Construcción de seguridad en metodologías Ágiles Jorge Ezequiel, Bo Hugo Pagola Alberto Dums Agenda 1. Introducción 2. Metodologías Ágiles 3. Problema de estudio 4. Experimentación
Más detallesNóminas, seguridad social y contratación en instituciones sanitarias
Nóminas, seguridad social y contratación en instituciones sanitarias (80 horas) 1 Nóminas, seguridad social y contratación en instituciones sanitarias En Vértice Salud, conscientes de la continua necesidad
Más detallesDESARROLLO DE APLICACIONES PARA INTERNET Y SERVICIOS WEB (VI EDICIÓN)
DESARROLLO DE APLICACIONES PARA INTERNET Y SERVICIOS WEB (VI EDICIÓN) Datos básicos del Curso Curso Académico 2007-2008 Nombre del Curso Tipo de Curso Número de créditos Desarrollo de Aplicaciones para
Más detallesINSTALACIÓN DE SISTEMA DE RIEGO, NIVEL AVANZADO
INSTALACIÓN DE SISTEMA DE RIEGO, NIVEL AVANZADO INSTALACIÓN DE SISTEMA DE RIEGO NIVEL AVANZADO Duración: 25 horas Modalidad: Presencial EN QUÉ CONSISTE EL CURSO? En el presente curso se estudiarán los
Más detallesTécnico en Prevención de Riesgos Laborales para los Trabajos en Altura
Técnico en Prevención de Riesgos Laborales para los Trabajos en Altura titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Técnico en Prevención de Riesgos
Más detallesCurso Superior en Marketing Mobile y Publicidad
Curso Superior en Marketing Mobile y Publicidad TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior en Marketing Mobile y Publicidad Duración:
Más detallesDesarrollo de Componente Software y Consultas dentro del Sistema de Almacén de Datos (Online)
Desarrollo de Componente Software y Consultas dentro del Sistema de Almacén de Datos titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Desarrollo de
Más detallesCurso Universitario en Visual Basic.Net + 4 Créditos ECTS
Curso Universitario en Visual Basic.Net + 4 Créditos ECTS titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Universitario en Visual Basic.Net
Más detallesUniversidad del Valle MANUAL DE FUNCIONES EMPLEADOS PUBLICOS NO DOCENTES
1.1 NIVEL : Operativo 1.2 CODIGO DEL CARGO: 615 1.3 DENOMINACION : Celador 1.4 GRADOS: 01, 02, 03, 04, 05 y 06 1.5 OBJETIVO BASICO DEL CARGO: Velar por la seguridad de los bienes muebles e inmuebles de
Más detallesCómo crear cuentas de ?
Cómo crear cuentas de email? Ombu Shop te ofrece todas las herramientas necesarias para que puedas vender a través de tu sitio web, y Neolo te brinda direcciones de correo electrónico ilimitadas con el
Más detallesEDUComputacion. Te ofrece el curso de:
Requieres mejorar el Manejo y el análisis de la Información, además de Automatizar procesos y diseñar soluciones a tu propia necesidad Utilizando Excel? EDUComputacion Te ofrece el curso de: Reforma #1050-A
Más detallesTema 2 Introducción a la Programación en C.
Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes
Más detallesCurso Online de Introducción a la Programación Android: Práctico
Curso Online de Introducción a la Programación Android: Práctico Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Online de Introducción a la Programación Android: Práctico Curso Online de Introducción
Más detallesNet-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61
Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de
Más detallesESTÁNDAR DE COMPETENCIA
I.- Datos Generales Código EC0735 Título Instalación de equipo de cómputo Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen el
Más detallesDIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001
SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de
Más detallesServicio de Protección Total Web
Servicio de Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control, basados
Más detallesUNIVERSIDAD DE GUADALAJARA
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS ORGANIZACIÓN DE COMPUTADORAS
Más detallesPLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 62/11 TPA
PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 62/11 TPA Índice 1. Objeto...3 2. Trabajos a realizar...3 2.1. Desarrollo de nuevas aplicaciones...3 2.2.
Más detallesMódulo Formativo:Creación y Gestión de Repositorios de Contenidos (MF0967_3)
Módulo Formativo:Creación y Gestión de Repositorios de Contenidos (MF0967_3) Presentación El Módulo Formativo de Creación y gestión de repositorios de contenidos - MF0967_3 permite obtener una titulación
Más detallesCurso de Operativa de Caja- Terminal Punto de Venta
Curso de Operativa de Caja- Terminal Punto de Venta (80 horas) 1 Curso de Operativa de Caja-Terminal Punto de Venta En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido
Más detallesTITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Experto en Detección y Diagnóstico de Patologías del Habla y el Lenguaje (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Detección
Más detalles040 - IFC04CM16. ACCESO A DATOS
040 - IFC04CM16. ACCESO A DATOS DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza Secundaria Nº DE PLAZAS: 18 REQUISITOS:
Más detallesPERITO JUDICIAL EN INFORMÁTICA FORENSE
PERITO JUDICIAL EN INFORMÁTICA FORENSE Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. Te convertirás en un profesional
Más detallesDrupal 7-8 Diplomado en (Formación y Consultoría)
Drupal 7-8 Diplomado en (Formación y Consultoría) Instructor: Ing. Rodrigo Villanueva Nieto Correo : rodrigodrupal1@gmail.com Teléfono: 55-40-78-31-88 Despacho: Itgam Horario de oficina: Experiencia Profesional
Más detallesUNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Informática. Programa de Asignatura
UNIVERSIDAD DEL CARIBE UNICARIBE Escuela de Informática Programa de Asignatura Nombre de la asignatura : Programación IV Carga académica : 4 créditos Modalidad : Semi-presencial Clave : INF-212 Pre-requisito
Más detallesUNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
FACULTAD DE CS. QUIMICAS, FISICAS Y MATEMATICAS I. DATOS GENERALES DEPARTAMENTO ACADEMICO DE INFORMATICA SILABO 1.1 Asignatura : INTRODUCCION A LA INFORMATICA 1.2 Categoría : OE 1.3 Código : IF172AME 1.4
Más detallesProgramación.NET con C#/VB.NET
Programación.NET con C#/VB.NET Programa de Estudio Programación.NET con C#/VB.NET Sabías que.net es una de las tecnologías más demandadas del mercado en el mundo de programación? Aprende a desarrollar
Más detallesCAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
Más detallesCurso de Mantenimiento de CRM
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Mantenimiento de CRM Curso de Mantenimiento de CRM Duración: 180 horas Precio: 0 * Modalidad:
Más detallesDescripción y Contenido del Curso. Programación C++ Capacity Academy.
Descripción y Contenido del Curso Programación C++ Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás todo
Más detallesAplicaciones informáticas de gestión comercial. ADGD Actividades de gestión administrativa
Aplicaciones informáticas de gestión comercial. ADGD0308 - Actividades de gestión administrativa Aplicaciones informáticas de gestión comercial. ADGD0308 - Actividades de gestión administrativa Duración:
Más detallesIntegración de Componentes Software en Páginas Web (Online)
Integración de Componentes Software en Páginas Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Integración de Componentes Software en
Más detallesSISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS
SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR DTIC-DEV-001 NOVIEMBRE 2013 Página 1 de 12 Noviembre 2013 2 DTIC-DEV-001 2 de 7 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 3 4. FUNCIONES Y RESPONSABILIDADES...
Más detallesSISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -
SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama
Más detalles