extreme hacking Defending your information
|
|
- Irene Correa Chávez
- hace 5 años
- Vistas:
Transcripción
1 Ciudad de Monterrey 18 al 22 de mayo de :30 a 18:00 hrs. Edificio Alestra1 en Monterrey Piso Mezanine EY lo invita a su boot camp extreme hacking Defending your information Durante los últimos 14 años nuestros expositores han asesorado a las organizaciones más importantes de México en más de 150 pruebas de penetración.
2 Temario del curso Día 1 Introducción a la metodología extreme hacking Obtención de información y enumeración 1. Conceptos básicos 2. Obtención de información Información pública Descubrimientos de DNS Motores de búsqueda 3. Enumeración de objetivos Reconocimiento de red Escaneos de puertos Identificación de infraestructura (infraestructura, web, móviles, wifi) Obtención de banners Banners de acceso remoto (FTP, telnet, http, mail) 4. Escaneos de vulnerabilidades Estrategias para la identificación de vulnerabilidades Escaneos pasivos Escaneos activos (infraestructura, web, móviles, wifi) 4 Document title Additional text
3 EY lo invita al boot camp extreme hacking Defending your Information A través de este entrenamiento con duración de cinco días, aprenderá a analizar y defender sus sistemas de información con la ayuda de profesionales con más de 14 años de experiencia en pruebas de penetración. Asimismo, conocerá las técnicas de ataque que pueden utilizar los hackers en contra de su organización a fin de que pueda entenderlas y establecer controles que permitan minimizar riesgos en sus sistemas, así como robustecer su ambiente de control. Con material y laboratorios totalmente actualizados con temas de interés, así como con lo último en nuevas técnicas de ataque y protección de infraestructura y sitios web. Al finalizar este curso, usted contará con el marco de trabajo, herramientas y experiencia práctica necesarios para proteger su compañía. El boot camp se llevará a cabo en la ciudad de Monterrey y está dirigido a ejecutivos como usted, que han tomado conciencia sobre la importancia de la seguridad de la información. El método de enseñanza es 70% práctico y 30% teórico. Cupo limitado Costo: $22,000 pesos más IVA por participante. Si realiza el pago con 15 días de anticipación a la fecha de inicio obtendrá un descuento del 10%. Pregunte por los descuentos para grupos de tres o más personas de la misma empresa. Formas de pago: Transferencia electrónica, depósito o con tarjeta American Express. 1. Por transferencia bancaria, a la cuenta de Banamex a nombre de Mancera, S.C., sucursal Isabel La Católica 870, Plaza México, Clabe interbancaria Por depósito a la cuenta de Banamex , a nombre de Mancera, S.C., sucursal Isabel La Católica 870, Plaza México, No. de referencia: Con cargo a su tarjeta American Express, comuníquese al teléfono: (55) ext con Lourdes Alvarez. En cuanto realice su pago, le solicitamos que envíe su comprobante a: lourdes.alvarez@mx.ey.com Incluye: material didáctico impreso, herramientas en CD, uso de una computadora por participante, constancia con validez curricular; desayuno, comida, coffee-break y estacionamiento sin costo durante los cinco días del curso. Registro Para asistir al evento, le pedimos realizar el pago correspondiente y registrar su inscripción en el Centro de Desarrollo Ejecutivo (CEDE) de EY, con Priscila Guerra al teléfono (81) ext o al correo electrónico priscila.guerra@mx.ey.com Agradecemos por anticipado su interés, esperamos contar con su participación. Con extreme hacking obtendrá el conocimiento para mantener un entorno de negocios seguro. Requisitos A continuación encontrará los requisitos técnicos y administrativos que deberá cumplir para inscribirse. Día 2 Explotación de vulnerabilidades 2. Definición de vectores de ataque Infraestructura Windows Enumeración de dominios y equipos Establecimiento de sesiones nulas Identificación de roles de servidores Enumeración de usuarios (locales y globales) Ataques de Diccionario y Fuerza Bruta Acceso privilegiado Unix Explotación de servicios Explotación de FTP Explotación de servicios de correo Explotación de RPC Explotación de NFS Explotación de composición de contraseñas Explotación de buffer overflows Ejecución remota Base de datos 3. Explotación de vectores de ataque Elevación de privilegios Infraestructura Windows Unix Base de datos Día 3 Hackeo Web 2. Arquitecturas Web 3. Definición de vectores de ataque JAVA PHP.NET 4. Explotación de vectores de ataque Inyecciones de código Autenticación y manejo de sesiones Cross Site Scripting Referencias inseguras Cross Site Request Forgery Configuraciones inseguras Gestión de errores Negación de servicio 5. Evasión de dispositivos de protección Firewall IDS 6. Mecanismos de protección Día 4 Hackeo de redes inalámbricas / móviles 2. Metodologías de ataque 3. Mapeo de redes inalámbricas 4. Escaneo de vulnerabilidades 5. Definición de vectores de ataque 6. Explotación de vectores de ataque Redes inalámbricas Ataques WEP Ataques WPA Dispositivos móviles 7. Hackeo desde dispositivos móviles a organizaciones 8. Mecanismos de protección Document title Additional text 1
4 Técnicos Comprensión de TCP/IP y familiaridad con ambientes Windows y UNIX En cada sistema operativo el participante deberá ser capaz de: Crear cuentas de usuarios Entender varios mecanismos de autenticación Conceptos básicos de cómputo, infraestructura y aplicaciones web Administrativos Debido a que se trata de un entrenamiento cuyos temas pueden llegar a utilizarse en contra de las empresas si estos caen en manos inadecuadas, será necesario firmar un convenio de confidencialidad con EY. En este, el participante se compromete a resguardar la información para sí mismo y utilizarla exclusivamente en beneficio de la empresa que representa, sin que esto signifique causar daños a terceros. Este es un requisito que solicita EY en todas las ediciones de extreme hacking realizadas en cualquier parte del mundo. Recomendaciones importantes: Llegar puntualmente a todas las sesiones (horario de 8:30 a 18:00 hrs.) Cumplir con todas las prácticas impartidas en el boot camp Seguir en todo momento las indicaciones de los expositores Completar el pago total antes de iniciar el boot camp Contaremos con comidas temáticas donde experimentados profesionales abordarán puntos relevantes relacionados con la seguridad de la información tales como Evaluación de seguridad en procesos de negocio, estrategias de seguridad de la información, Protección de datos personales, Modelos de GRC y temas relacionados con seguridad en la nube (Cloud Security) *boot camp: entrenamiento o curso intensivo mediante simulacros en el campo de actividad. El boot camp está basado en las fases de la metodología de pruebas de hackeo ético de EY. Todos los días se llevarán a cabo laboratorios prácticos de cada uno de los temas. 1 El entrenamiento se llevará a cabo en el edificio Alestra en la Ciudad de Monterrey, ubicado en av. Lázaro Cárdenas 2321 Pte., piso Mezanine, Residencial San Agustín, San Pedro Garza García, Nuevo León. Día 5 Desarrollo de Malware 2. Creación de archivos maliciosos 3. Diseñando ataques personalizados 4. Consolidando acceso y siguientes pasos 5. Protección antimalware Charla de Advanced Persistent Threats (APT) 1. Tendencias en ataques a objetivos empresariales y gubernamentales 2. Qué es un APT? 3. Las fases de un APT 4. Ejemplos de ataques APT 5. Cómo ingresa un APT a una organización? 6. Se puede evitar un APT? Laboratorio final Document title Additional text 2
5 Para conocer más sobre nuestros servicios de Seguridad de la Información, comuníquese con nuestros profesionales: Christian Andreani Socio de Asesoría IT & Risk Transformation Tel. +52 (55) Sergio Solís Gerente Senior de Asesoría Tel. +52 (81) Eliud Elizondo Gerente de Asesoría Tel. +52 (81) Rey Tapia Gerente de Asesoría Tel. +52 (81) Document title Additional text
6 Auditoría Asesoría de Negocios Fiscal-Legal Fusiones y Adquisiciones Acerca de EY EY es líder global en servicios de aseguramiento, asesoría, impuestos y transacciones. Las perspectivas y los servicios de calidad que entregamos ayudan a generar confianza y seguridad en los mercados de capital y en las economías de todo el mundo. Desarrollamos líderes extraordinarios que se unen para cumplir nuestras promesas a todas las partes interesadas. Al hacerlo, jugamos un papel fundamental en construir un mejor entorno de negocios para nuestra gente, clientes y comunidades. Para obtener más información acerca de nuestra organización visite Mancera S.C. Integrante de Ernst & Young Global Derechos Reservados EY se refiere a la organización global de firmas miembro conocida como Ernst & Young Global Limited, en la que cada una de ellas actúa como una entidad legal separada. Ernst & Young Global Limited no provee servicios a clientes.
Agenda. Curso Trainee - Tiempo completo Del 22 de agosto al 2 de septiembre Sala B de Capacitación*
Agenda Curso Trainee - Tiempo completo Del 22 de agosto al 2 de septiembre Sala B de Capacitación* Día 1-22 de agosto 8:30 a.m. 1 h Presentación del curso 9:30 a.m. 1 h 30 min. Contabilidad general 11:15
Más detallesTécnicas para Gestionar el Riesgo de Liquidez y Fondeo
Técnicas para Gestionar el Riesgo de Liquidez y Fondeo Conferencia Jueves 14 de agosto de 2014 Edificio EY*, Ciudad de México Agenda Jueves, 14 de agosto de 2014 19:30-19:45 hrs. Informe del Gremio Professional
Más detallesServicios de valuación y administración de activos tangibles. Servicios de Asesoría en Transacciones Valuación y Modelos Financieros
Servicios de valuación y administración de activos tangibles Servicios de Asesoría en Transacciones Valuación y Modelos Financieros Los activos tangibles Impulsando el valor de su negocio Quiénes somos?
Más detallesServicios de Actuaría. Financial Accounting Advisory Services (FAAS)
Servicios de Actuaría Financial Accounting Advisory Services (FAAS) 2 Financial Accounting Advisory Services (FAAS) Actuaría La red actuarial de EY es una de las mayores a nivel mundial. Nuestros actuarios
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detallesWebcast Subcontratación laboral en México y el impacto de la reforma fiscal. Jueves 8 de diciembre, 2016
Webcast Subcontratación laboral en México y el impacto de la reforma fiscal Francisco Olivares Enrique Ramírez Figueroa Jueves 8 de diciembre, 2016 Francisco Olivares Socio, Consultoría Fiscal de Negocios
Más detallesServicios de Gobierno Corporativo. Obtenga valor en su ruta hacia la institucionalización
Servicios de Gobierno Corporativo Obtenga valor en su ruta hacia la institucionalización Gobierno Corporativo El Gobierno Corporativo es el conjunto de principios y procesos orientados a proteger los
Más detallesTax Technology y Data Analytics. La transformación digital y su impacto en el ámbito fiscal
Tax Technology y Data Analytics La transformación digital y su impacto en el ámbito fiscal La tecnología está transformando los procesos dentro de las administraciones tributarias en todo el mundo En la
Más detallesEl riesgo en la auditoría. CPC Héctor Iván Figueroa Luna (Gerente Auditoría EY)
El riesgo en la auditoría CPC Héctor Iván Figueroa Luna (Gerente Auditoría EY) Agenda NIA 300 Planeación de la auditoría de estados financieros NIA 315 Identificación y valuación de riesgos NIA 320 Materialidad
Más detallesServicios Migratorios. Novedades en nuestro catálogo de trámites
Servicios Migratorios Novedades en nuestro catálogo de trámites EY México Derivado del continuo análisis que hacemos de las necesidades de nuestros clientes, hemos integrado servicios adicionales a nuestro
Más detallesPuede la gestión de factores ESG de una empresa propiciar el retorno de inversión?
Puede la gestión de factores ESG de una empresa propiciar el retorno de inversión? Cómo puede la eficiencia de la cadena de suministro ayudar a la conservación del planeta? Podemos limitar el calentamiento
Más detallesNovedades en materia de CFDI: puntos clave para el sector financiero EY México
Novedades en materia de CFDI: puntos clave para el sector financiero EY México Junio 23, 2017 Antecedentes CFDI - Eje del entorno tributario digital En México, la factura electrónica (CFDI) es el único
Más detallesDeclaración anual de impuestos para personas físicas EY México
Declaración anual de impuestos para personas físicas EY México Abril 5, 2017 Óscar Ortiz Socio de Impuestos para el Sector Financiero Agenda Aspectos relevantes en materia de: Salarios Deducciones permitidas
Más detallesCurso de Capacitación
La Facultad de Ingeniería de la UASLP en colaboración con Red Garden Technologies te invitan al Curso de Capacitación Fundamentos de Ethical Hacking 2017 Red Garden Technologies y Nuestra Filosofía En
Más detalles- Determinación de ajustes NIIF del año
Cierre Contable y Tributario 2013 Aplicación 100% práctica de las Normas Internacionales de Información Financiera NIIF. Auditores & Consultores Octubre Noviembre Diciembre Metodología: El Seminario Taller,
Más detallesBienes Raíces, Hospitalidad y Construcción. EY México y Centroamérica
Bienes Raíces, Hospitalidad y Construcción EY México y Centroamérica Nuestra perspectiva en la industria Presencia global en Bienes Raíces, Hospitalidad y Construcción + 12,000 profesionales Actualmente,
Más detallesConvocamos al ingenio y talento que conducen a la meta. Fundado y producido por
Convocamos al ingenio y talento que conducen a la meta Fundado y producido por 30 años celebrando a los emprendedores del mundo 7a edición en México EY Entrepreneur Of The Year cumple 30 años de reconocer
Más detallesCURSOS DE CAPACITACIÓN DE SEGURIDAD
CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión
Más detallesCertified Ethical Hacker Duración: 40 horas Código: CEH-001
Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos
Más detallesTEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T
TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,
Más detallesDIPLOMADO EN SISTEMAS DE FLUJO DE REFRIGERANTE VARIABLE: TVR
DIPLOMADO EN SISTEMAS DE FLUJO DE REFRIGERANTE VARIABLE: TVR PROVEEDORA DE CLIMAS y TRANE en conjunto ofrecen estediplomado fue creado con la finalidad de especializar en el manejo de Sistemas VRF marca
Más detallesCertified Ethical Hacker (CEH) v9
Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesMáster Profesional Hacking Ético
Máster Profesional Hacking Ético Presentación Convocatoria: Enero 2019 Máster online Metodología 100% práctica Masterclass por expertos del sector Prácticas y retos en laboratorios Posibilidad de cursar
Más detallesCURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS
CURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS FORMACIÓN A DISTANCIA Con este curso aprenderás a supervisar la administración y las políticas de seguridad de los sistemas y redes, mediante la implantación
Más detallesPENTESTING CON KALI LINUX
PENTESTING CON KALI LINUX Antecedentes Debido a la dependencia actual en la tecnología, las empresas no se pueden dar el lujo de desproteger el acceso a sus redes y sistemas con el riesgo de ver comprometida
Más detallesCURSO DE EXPERTO EN CIBERSEGURIDAD:
Octubre 2018 CURSO DE EXPERTO EN CIBERSEGURIDAD: Hacking Ético, Informática Forense, Criptografía y Auditoria de Seguridad. 210 horas Semipresencial 7 Fines de semana Clases presenciales: viernes tarde
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesSeguridad Social y Contribuciones Locales. People Advisory Services
Seguridad Social y Contribuciones Locales People Advisory Services Cuidamos el activo más importante de su organización: la gente La gestión responsable y proactiva de sus obligaciones puede marcar una
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesNÓMINAS. y CFDI s 3.3 GRATIS TALLER DE $2, IVA $ Edición
TALLER DE y CFDI s 3.3 EL TALLER DE ES FUNDAMENTAL PARA PERSONAS QUE DESEAN TENER UN CONOCIMIENTO ESPECIALIZADO Y PROFESIONAL EN MATERIA LABORAL 4a Edición $2,570.00 + IVA Asistir a este taller le ayudará
Más detallesCURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL
CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL TEMARIO ETHICAL HACKING CERTIFIED PROFESSIONAL Introducción al Ethical Hacking - Amenazas a la seguridad de la información y vectores de ataque
Más detalles7º. Congreso Nacional de PREESCOLAR Transformación educativa
7º. Congreso Nacional de PREESCOLAR Transformación educativa Implicaciones didácticas del trabajo con la Nueva Propuesta curricular y modelo educativo 2016 (Formación y Actualización) 20, 21 y 22 de Enero
Más detallesTransparencia en la información estratégica con el uso de robots?
Transparencia en la información estratégica con el uso de robots? Al automatizar el manejo de información sensible y/o estratégica, permitirá a los directivos y Consejeros enfocarse en la toma de decisiones
Más detalles7º. Congreso Nacional de PREESCOLAR 2017 (Formación y Actualización)
7º. Congreso Nacional de PREESCOLAR 2017 (Formación y Actualización) El trabajo con la Nueva Curricula 2016 y modelo educativo 2016 Transformación educativa 24, 25 y 26 de MARZO 2017 Ciudad de México Sede:
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesDIPLOMADO DE CYBERSEGURIDAD
DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades
Más detallesTALLERES MAGISTRALES PARA EDUCACIÓN BÁSICA ( )
TALLERES MAGISTRALES PARA EDUCACIÓN BÁSICA (2018-2019) PRÁCTICAS EXITOSAS EN EL AULA PROYECTOS DE ENSEÑANZA FORMACIÓN Y ACTUALIZACIÓN DOCENTE CÓMO REALIZAR RÚBRICAS DE EVALUACIÓN Y SU INTERPRETACIÓN PERFIL
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesTALLER MAGISTRAL
TALLER MAGISTRAL 2018-2019 NUEVO MODELO EDUCATIVO Y PROYECTOS DE ENSEÑANZA ELABORACIÓN Y ARGUMENTACIÓN DE PROYECTOS DE ENSEÑANZA, GESTIÓN INTERVENCIÓN, ASESORIA Y ACOMPAÑAMIENTO EDUCACIÓN BÁSICA 8 DE SEPTIEMBRE
Más detallesPrograma Internacional Dirección de Proyectos: Preparación para el examen de Certificación PMP
Programa Internacional Dirección de Proyectos: Preparación para el examen de Certificación PMP Objetivo Que el participante adquiera los conocimientos, técnicas y herramientas necesarias para la administración
Más detallesMundial. Día. de la. Acreditación. 9 de Junio Acreditación: Entregando confianza en el sector de energía. Festejemos juntos!
Día Mundial de la Acreditación 9 de Junio 2014 Acreditación: Entregando confianza en el sector de energía Festejemos juntos! Para todos los interesados en el apasionante tema de la ACREDITACIÓN, los invitamos
Más detallesInternacionales. Nacionales. En Ernst & Young estamos comprometidos a lograr nuestro máximo potencial.
En Ernst & Young estamos comprometidos a lograr nuestro máximo potencial. Es así como podemos marcar la diferencia para nuestra gente, clientes y comunidades. Gracias a esta forma de pensar, importantes
Más detallesEthical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
Más detallesDuración: 26 Horas Código Sence:
Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas
Más detallesCurso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos
Entrenamiento Profesional Curso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos (teórico-práctico) (Ver. 1.2-2015-03-01 ONIK) contacto@onik.com.mx Índice 1 Introducción al TI-RTOS... 3
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detalles4º. CONGRESO INTERNACIONAL PENSAMIENTO MATEMÁTICO LENGUAJE Y COMUNICACIÓN (Aprendizajes clave)
4º. CONGRESO INTERNACIONAL PENSAMIENTO MATEMÁTICO LENGUAJE Y COMUNICACIÓN (Aprendizajes clave) Educación Preescolar 2017-2018 Formación y Actualización Nuevas Propuestas Ciudad de México NUEVA FECHA 23,
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP isaias.calderon@gmail.com Objetivos Exponer las principales problemáticas en las aplicaciones web Crear conciencia en la área
Más detallesTrabajando juntos. Decidimos todos La dignidad no se negocia.
Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional
Más detallesFormación de. Auditor Líder ISO 9001:
Formación de Auditor Líder ISO 9001:2015 v Este curso muestra los principios y las prácticas de un Sistema de Gestión de Calidad efectivo y proporciona las herramientas para evaluar los procesos del sistema.
Más detallesPresentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo II Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos de cursos... 5 Competencias previas...
Más detallesSERVICIOS COMPUTACIONALES PROGRESS
Vulnerability Assessment & Penetration Testing Evaluación de Vulnerabilidades y Test de Penetración RESUMEN EJECUTIVO En mutuo acuerdo con el cliente y el director del area de TI, se realiza la evaluación
Más detallesCurso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos
Entrenamiento Profesional Curso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos (teórico-práctico) (Ver. 1.0-2014-10-20 ONIK) contacto@onik.com.mx Índice 1 Introducción al TI-RTOS... 3
Más detallesMáster en Ciberseguridad. Pénsum Académico
Máster en Ciberseguridad Pénsum Académico 2018 19 Índice 1. Plan de Estudios... 3 2. Objetivos generales del Máster... 3 3. Contenido del Máster... 4 3.1. Hacking Ético... 4 3.2. Análisis de seguridad
Más detallesOpciones de primer nivel en. Estrategias laborales y fiscales. Remuneraciones en Nominas y prestaciones
Tienen el honor de invitarlo a su magno evento denominado: Opciones de primer nivel en Estrategias laborales y fiscales Remuneraciones en Nominas y prestaciones Estrategias fiscales de aplicación inmediata
Más detallesDiplomado en Tecnologías Móviles y Procesamiento de datos
Diplomado en Tecnologías Móviles y Procesamiento de datos OBJETIVOS DE CURSO: Dar una visión a los interesados de cómo a través de los dispositivos móviles se puede construir aplicaciones conscientes de
Más detallesCurso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos
Entrenamiento Profesional Curso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos (teórico-práctico) (Ver. 1.8b - 2017-02-02 ONIK) contacto@onik.com.mx Índice 1 Introducción al TI-RTOS...
Más detallesDiplomado Estándar Mexicano en Dirección de Proyectos - Marco Común de Referencia en Dirección de Proyectos -
Diplomado Estándar Mexicano en Dirección de Proyectos - Marco Común de Referencia en Dirección de Proyectos - Organismos promotores: Instituto Mexicano de Dirección de Proyectos A.C. Sociedad Mexicana
Más detallesDiplomado Liderazgo En Ventas
Diplomado Liderazgo En Ventas Te gustaría aumentar tu número de clientes, mejorar tus negociaciones y cerrar ventas con éxito en menos tiempo del que ya inviertes? Te invitamos a dominar las técnicas y
Más detallesDiplomado Gestión Ambiental para el Sector Industrial
Objetivo: Mostrar a los participantes los aspectos técnicos normativos, permitiéndoles analizar y establecer un sistema de gestión para el cumplimiento legal en materia ambiental en su centro de trabajo.
Más detallesAspectos relevantes en materia de impuestos diferidos Webcast. Octubre 26, 2016
Aspectos relevantes en materia de impuestos diferidos Webcast Octubre 26, 2016 Guadalupe Ramos Socia, Impuestos Corporativos Gustavo Palma Director Ejecutivo, Tax Accounting Diferencias en GAAPs Diferencias
Más detallesEvitará que hackers maliciosos obtengan acceso a información sensible
CAPACITACIÓN CEH (CertifiedEthical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión
Más detallesCURSO Gestión Efectiva Almacenes e Inventarios
UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN CENTRO DE NEGOCIOS Y EDUCACIÓN CONTINUA FACULTAD DE CIENCIA S QUÍMICA S CURSO Gestión Efectiva Almacenes e Inventarios Inform es: 8329-40 0 0 Exts: 3415 y 3417 cenec.fcq@uanl.m
Más detallesMarketing y Asesoría Empresarial en Comercio Exterior y Aduanas
Informes y Registro en www.castanon.mx Expositor: José Castañón Sandoval Auxiliar de Aduanas Conocimientos Básicos para aplicar a las vacantes del Comercio Exterior y Aduanas El Curso de Auxiliar de Aduanas
Más detallesPresentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...
Más detallesTALLER MAGISTRAL
TALLER MAGISTRAL 2018-2019 NUEVO MODELO EDUCATIVO Y PROYECTOS DE ENSEÑANZA MATEMÁTICAS DIVERTIDAS EN EL AULA ACTIVIDADES Y ESTRATEGIAS PARA EL DESARROLLO DEL PENSAMIENTO MATEMÁTICO, SENTIDO NUMÉRICO, CÁLCULO
Más detallesTALLER MAGISTRAL ( ) FORMACIÓN DOCENTE PRÁCTICAS EXITOSAS EN EL AULA PROYECTOS DE ENSEÑANZA
TALLER MAGISTRAL (2018-2019) FORMACIÓN DOCENTE PRÁCTICAS EXITOSAS EN EL AULA PROYECTOS DE ENSEÑANZA MATEMÁTICAS EN EL AULA Estrategias de enseñanza ACTIVIDADES Y ESTRATEGIAS PARA EL DESARROLLO DEL PENSAMIENTO
Más detallesUsted puede elegir una de las 02 modalidad de estudio que mas le convenga MODALIDAD PRESENCIAL
Usted puede elegir una de las 02 modalidad de estudio que mas le convenga MODALIDAD PRESENCIAL El desarrollo del programa de especializacion son totalmente prácticos, con casos de aplicación reales tal
Más detallesServicio de Protección Total Web
Servicio de Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control, basados
Más detalles1er. DIPLOMADO ESPECIALIZADO EN DESARROLLO DE LA INTELIGENCIA Y LA EXPRESIÓN EMOCIONAL
1er. DIPLOMADO ESPECIALIZADO EN DESARROLLO DE LA INTELIGENCIA Y LA EXPRESIÓN EMOCIONAL PRESENTACIÓN Por qué algunas personas parecen dotadas de un don especial que les permite vivir bien, aunque no sean
Más detallesSeis dimensiones para asegurar su información
Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México
Más detallesCompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen
Más detallesInicia el 25 de Febrero del 2013 Lunes de 6 a 9 p.m. Campus Mexicali
Inicia el 25 de Febrero del 2013 Lunes de 6 a 9 p.m. Campus Mexicali Por qué estudiar en Educación Continua de CETYS Universidad? Método Práctico, los programas están diseñados para ser prácticos, se utilizan
Más detallesTALLER VIVENCIAL DE ARTE EN EL AULA 2ª. PARTE Desarrollo Artístico y Creatividad Educación Inicial y Preescolar
TALLER VIVENCIAL DE ARTE EN EL AULA 2ª. PARTE Desarrollo Artístico y Creatividad 2017-2018 Educación Inicial y Preescolar Implicaciones didácticas del trabajo con la Nueva Propuesta Curricular 2016 FECHA
Más detallesMultiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Más detallesDiplomado. Tecnologías de Ciberseguridad
Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar
Más detallesREDINTERNACIONALDEEVALUADORES,S.C. 5TO COLOQUIO DEL SISTEMA INTERNACIONAL PARA LA MEDICIÓN MEJORAMIENTO Y ASEGURAMIENTO DE LA CALIDAD DE LA EDUCACIÓN
SISTEMAINTERNACIONALPARALAMEDICIÓN,MEJORAMIENTO YASEGURAMIENTODELACALIDADDELAEDUCACIÓN REDINTERNACIONALDEEVALUADORES,S.C. 5TO COLOQUIO DEL SISTEMA INTERNACIONAL PARA LA MEDICIÓN MEJORAMIENTO Y ASEGURAMIENTO
Más detallesTALLER de ACTUALIZACIÓN
Invita al DIPLOMADO EN Invita al TALLER de ACTUALIZACIÓN sobre EL JUICIO ORAL MERCANTIL (Una guía para los operadores jurídicos) OBJETIVO Proporcionar al participante los conocimientos necesarios referentes
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesIMSS E INFONAVIT PARA CONSTRUCTORAS
LOGISTICA Y CAPACITACION PROFESIONAL SC Líderes en Capacitación Fiscal y Comercial Tienen el honor de invitarlo a su magno evento denominado: IMSS E INFONAVIT PARA CONSTRUCTORAS EXPOSITOR: L.D. JOSE HERNANDEZ
Más detallesPortafolio de Servicios Técnicos MayaSistemas.
Portafolio de Servicios Técnicos MayaSistemas. MayaSistemas 2012 01/01/2012 Grupo MayaSistemas, S.C. Gerencia General PÓLIZA DE MANTENIMIENTO PREVENTIVO Y MANTENIMIENTO CORRECTIVO La Póliza de Mantenimiento
Más detallesSISTEMA NACIONAL DE CONTABILIDAD GUBERNAMENTAL DECRETO LEGISLATIVO CURSO DE CAPACITACIÓN PROFESIONAL 17, 18 Y 19 DE DICIEMBRE DE 2018
SISTEMA NACIONAL CURSO DE CAPACITACIÓN PROFESIONAL 17, 18 Y 19 DE DICIEMBRE DE 2018 DE CONTABILIDAD GUBERNAMENTAL DECRETO LEGISLATIVO Jr. Rubens # 205 Of. 202 San Borja Teléf.. 225-3215 RPM: #953938776
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detalles