AMECI Asociación Mexicana de Ciberseguridad. Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica
|
|
- Esteban Villanueva Villalba
- hace 5 años
- Vistas:
Transcripción
1 AMECI Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica
2 Datos del Curso Nombre: Pentesting en aplicaciones WEB Duración: 4 semanas Modalidad: e-learning Nivel: Básico-Intermedio Curso organizado por: AMECI México Contacto para información: contacto@ameci.org Objetivo del Curso Hoy en día la mayoría de la empresas disponen de una página, portales o aplicaciones en internet, en estas se ofrece información de la empresa, datos, estadísticas, informes y en muchos caso se entregan servicios o transacciones para contratación o compra de productos. El comercio electrónico es una alternativa y en muchos caso el core principal de la organizaciones y cada día aumenta el número de tiendas online disponibles en la red. Si a ello le sumamos que las tecnologías Web han cambiado mucho desde el inicio de la Web y que ahora permiten ser mucho más dinámicas y funcionales, podemos llegar a la conclusión de que estos sitios web procesan información del día a día de la empresa (clientes, artículos, proveedores, facturas, presupuestos, etc.). Dada la importancia de la información que se procesan, los sistemas de información y las aplicaciones Web que la manejan tienen que ser seguros para garantizar la confidencialidad, integridad y disponibilidad de ésta. Cuál es la figura del pentester en aplicaciones WEB? Cuando una organización decide incursionar en internet ya sea con un portal de presencia, un catálogo de productos, o en el escenario más común ofrecer comercio electrónico para la venta de productos o contratación de servicios, es necesario garantizar que las aplicaciones no tengan fallos, vulnerabilidades o mala codificación, ahí es donde el PENTESTER WEB entra en acción, aplicando técnicas que usan los hackers para aprovecharse y borrar, alterar o robar información. 1
3 La función del PENTESTER WEB es detectar estas fallas y proponer soluciones antes de que estas puedan ser utilizadas en contra de la organización. El participante aprenderá de manera práctica y teórica los siguientes conceptos enfocados al Pentesting para aplicaciones WEB: Introducción a la seguridad web y metodología owasp Fingerprint a servidores web y aplicaciones Test a la gestión de identidades y sesiones Test de autenticación y autorización Test de manejo de errores y cifrado de comunicaciones Test de lado cliente y lógica de negocio Test de validación de datos Visión general de protección de aplicaciones web en organizaciones Metodología Empleada El profesional es capacitado para conocer los elementos que conforman la metodología OWASP aplicada al PENTESTING para aplicaciones WEB Se construye un laboratorio virtual en ambiente controlado a fin de estudiar y aplicar las técnicas de explotación conocidas Se muestra el funcionamiento de las herramientas Se plantea una escenario de ataque con el objetivo de analizar y aplicar técnicas de ataque. Contenidos con un 80% de práctica y un 20% de modelo teórico. 2
4 Contenido Módulo Contenido MÓDULO 1: Introducción el Pentesting WEB Ataques SQL Injection a Base de datos MÓDULO 2: Ataques Cross Site Scripting Ataques File Inlcusion MÓDULO 3: Ataques Session Fixation Ataque Command Injection Ataques Directory Traversal MÓDULO 4: Ataques Directory Traversal Recomendaciones y buenas practicas MÓDULO 5: Otros ataques Recomendaciones y buenas practicas Evaluación Al finalizar el curso se aplicará una evaluación teórico-practica que deberá acreditar con un mínimo de 70 puntos y disponer de una asistencia de más del 80% de las 4 semanas que consta el curso; con lo anterior el alumno obtendrá un reconocimiento acreditativo de los conocimientos adquiridos y las horas del curso. 3
5 A quién va dirigido? Personas que deseen conocer las técnicas en la realización de un análisis de seguridad en aplicaciones web Profesionales interesados en realizar Pentesting WEB por su cuenta o como parte de los programas de seguridad de las organizaciones de las cuales forman parte Los profesionales que deseen aprender cómo implementar las últimas medidas de seguridad Profesionales en seguridad que requieran incrementar sus habilidades y conocimientos Docentes y alumnos que deseen conocer las metodologías y herramientas aplicadas en Pentesting WEB Empresas que deseen capacitar y convertir a sus empleados en expertos de seguridad informática enfocado a aplicaciones WEB Requerimientos previos Conocimientos de redes y protocolos TCP/IP Manejo de sistema operativo LINUX (distribuciones basadas en CentOs y Debian) básico-intermedio Manejo de sistema operativo Windows, versiones XP, 7 o superiores Conocimiento e implementación de virtualización basada en VirtualBox y/o VMWare Conocimientos básicos de bases de datos Fecha de revisión y actualización: Enero
AMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica
Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Datos del Curso Nombre: Metodología Pentesting AM-PTES Duración: 6 semanas Modalidad: e-learning Nivel: Básico-Intermedio Curso
Más detallesHacking Ético Web Curso: HEWEB-01 Nivel: Medio. Ficha técnica
Hacking Ético Web Curso: HEWEB-01 Nivel: Medio Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: Elección personal del alumno Curso organizado por:
Más detallesTécnicas de investigación por internet Versión V1.01 AM-TII Modalidad: e-learning Ficha Técnica
Técnicas de investigación por internet Versión V1.01 AM-TII Modalidad: e-learning Ficha Técnica Datos del Curso Nombre: Técnicas de investigación por internet AM-TII Duración: 4 semanas Modalidad: e-learning
Más detallesDesarrollo Seguro. Programa de Estudio.
Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo
Más detallesPresentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo II Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos de cursos... 5 Competencias previas...
Más detallesAMECI Asociación Mexicana de Ciberseguridad. Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica
Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica Datos del Curso Nombre: Ciberseguridad para PyMEs y profesionales Código: AM-CPE Duración: 4 semanas
Más detallesSEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado
SEGURIDAD EN APLICACIONES WEB samador@unicauca.edu.co AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.
Más detallesHacking Ético de Sistemas y Redes Nivel: Avanzado. Ficha técnica
Hacking Ético de Sistemas y Redes Nivel: Avanzado Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Curso organizado por: (www.svtcloud.com) Responsable del curso:
Más detallesAdquiere las habilidades que el mundo está buscando
Dirigido a: Todos los cursos previos al DurivaCON están orientado a profesionales de informática, estudiantes o entusiastas que desean aprender de la mano de expertos distintas herramientas de hacking,
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detalles20413C Diseñar e Implementar una Infraestructura Windows Server 2012
20413C 20413 Diseñar e Implementar una Infraestructura Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detalles20414C Implementar una Infraestructura Avanzada Windows Server 2012
20414C 20414 Implementar una Infraestructura Avanzada Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción
Más detallesESPECIALISTAS EN SEGURIDAD INFORMÁTICA
ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar
Más detallesCURSO DE EXPERTO EN CIBERSEGURIDAD:
Octubre 2018 CURSO DE EXPERTO EN CIBERSEGURIDAD: Hacking Ético, Informática Forense, Criptografía y Auditoria de Seguridad. 210 horas Semipresencial 7 Fines de semana Clases presenciales: viernes tarde
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesTrabajando juntos. Decidimos todos La dignidad no se negocia.
Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional
Más detallesCurso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)
Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso
Más detallesGENEXUS & OWASP TOP 10
GENEXUS & OWASP TOP 10 Curso de Seguridad en Aplicaciones desarrolladas con GeneXus Abril de 2016 GeneXus Consulting C U R S O D E S E G U R I D A D E N A P L I C A C I O N E S G E N E X U S OBJETIVO El
Más detallesMultiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Más detallesUso y Mantenimiento de la Computadora Personal. Curso - Taller
Uso y Mantenimiento de la Computadora Personal. Curso - Taller Presentación A lo largo de los años, la tecnología ha venido transformando los procesos de aprendizaje en los alumnos y los docentes. Actualmente
Más detallesActualización de habilidades a Windows Server Modalidad de cursado: Presencial / Remota Presencial en Vivo / In Company a Medida
Actualización de habilidades a Windows Server 2016 Duración: 40hs. Modalidad de cursado: Presencial / Remota Presencial en Vivo / In Company a Medida Certificado: Se entrega certificado de participación
Más detallesHacking Ético WiFi Nivel: Medio. Ficha técnica
Hacking Ético WiFi Nivel: Medio Ficha técnica Datos del curso Duración: 40 horas / 1 mes Modalidad: E Learning 100 % Curso organizado por: (www.svtcloud.com) Responsable del curso: Miguel Ángel Arroyo
Más detallesCertificado Hacking Etico Nivel Experto
Certificado Hacking Etico Nivel Experto Presentación Este curso te proporciona los conocimientos necesarios a nivel experto para que puedas implementar en empresas y negocios, un sistema Integral de seguridad
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesImplementación de Soluciones de Infraestructura Microsoft Azure
Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales
Más detallesCURSO TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP
CURSO TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP FORMACIÓN A DISTANCIA Con este curso aprenderás cada una de las técnicas y herramientas que se emplean en redes TCP/IP Objetivos del Curso Conocer
Más detallesServicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesDescripción y Contenido del Curso. Windows Server Capacity Academy.
Descripción y Contenido del Curso Windows Server 2012 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesPresentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...
Más detallesGuía del Curso Técnico en Seguridad Informática
Guía del Curso Técnico en Seguridad Informática Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las horas del curso OBJETIVOS Este curso permitirá al alumnado
Más detallesIMPLEMENTACIÓN Y CONFIGURACIÓN DE SHAREPOINT 2010
IMPLEMENTACIÓN Y CONFIGURACIÓN DE SHAREPOINT 2010 Objetivo: Proveer a los participantes los conocimientos y habilidades para instalar, configurar y administrar SharePoint, así como el gestionar y supervisar
Más detallesCurso Designing and Implementing a Server Infrastructure (20413)
Curso Designing and Implementing a Server Infrastructure (20413) Programa de Estudio Curso Designing and Implementing a Server Infrastructure (20413) Adquiere las habilidades y los conocimientos necesarios
Más detallesCURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS
CURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS FORMACIÓN A DISTANCIA Con este curso aprenderás a supervisar la administración y las políticas de seguridad de los sistemas y redes, mediante la implantación
Más detallesIntegrando Soluciones
Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx PROGRAMAS DE CURSOS Y TALLERES CURSOS ADMINISTRATIVOS Funciones
Más detallesBUSINESS SCHOOL MÁSTER DBA EN SQL SERVER
BUSINESS SCHOOL MÁSTER DBA EN SQL SERVER Cualquier especialidad relacionada con la administración de datos forma parte de los puestos laborales con mejores perspectivas de futuro. Y es que debido a la
Más detallesDesarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)
Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Jose Manuel Cejudo Gausi jmcejudo@multitrain.es Contenido La seguridad de aplicaciones. Atacando. Defendiendo. Presentación. MultiTrain
Más detallesAutor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario
Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesInGenio. Learning CARRERA PROFESIONAL CARRERA DE ADMINISTRACIÓN DE REDES Y COMUNICACIONES PRE-MATRICULA #TALENTODIGITAL
CARRERA PROFESIONAL CARRERA DE ADMINISTRACIÓN DE REDES Y COMUNICACIONES PRE-MATRICULA #TALENTODIGITAL BENEFICIOS Título a nombre de la nación Créditos convalidables en Universidades Convenio de Prácticas
Más detallesFACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS PLANIFICACIÓN DE CAPACITACIÓN DOCENTE TEMA: ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA BÁSICO PERIODO ACADÉMICO: Septiembre/2017
Más detallesAnalista Consultor en Seguridad Informática IT: Ethical Hacking
Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesCompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE
PROCESO DE COORDINACIÓN DE LAS ENSEÑANZAS PR/CL/001 ASIGNATURA 613000100 - PLAN DE ESTUDIOS 61AF - CURSO ACADÉMICO Y SEMESTRE 2017-18 - Primer semestre 11\ 1 i#e)liii@i@;l CAMPUS DE EXCELENCIA INTERNACIONAL
Más detallesFundamentos de Ciberseguridad
Fundamentos de Ciberseguridad Presentación El curso de Fundamentos de Ciberseguridad de Cisco Networking Academy desarrolla la comprensión de los fundamentos de ciberseguridad y cómo se relaciona con la
Más detallesAzure. Plan de Estudio
Azure Plan de Estudio Descripción En enero del 2010 se lanzó Microsoft Azure como una plataforma de aplicaciones de Microsoft para la nube pública. Esta plataforma, abierta y flexible, se constituye en
Más detalles10969 Active Directory Services with Windows Server
10969 10969 Active Directory Services with Windows Server Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Instrucción
Más detallesMOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Más detallesEl contenido del curso será desarrollado teniendo en cuenta los siguientes objetivos de aprendizaje:
Descripción En enero del 2010 se lanzó Microsoft Azure como una plataforma de aplicaciones de Microsoft para la nube pública. Esta plataforma, abierta y flexible, se constituye en una herramienta casi
Más detallesIFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET
IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET Duración: horas Precio: consultar euros. Modalidad: e-learning Metodología: El Curso será desarrollado
Más detallesAmenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT
Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación
Más detallesAsignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Más detallesMF0223_3 Sistemas operativos y Aplicaciones Informáticas (Online)
MF0223_3 Sistemas operativos y Aplicaciones Informáticas (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0223_3 Sistemas operativos y Aplicaciones Informáticas (Online) MF0223_3 Sistemas
Más detallesCONVOCATORIA EXTERNA N AYNI ANDES. Cubrir puestos vacantes de acuerdo a las necesidades de la empresa.
CONVOCATORIA EXTERNA N 002-2019- AYNI ANDES I. OBJETO Cubrir puestos vacantes de acuerdo a las necesidades de la empresa. II. PUESTOS CONVOCADOS ADMINISTRADOR DE SISTEMAS - ABANCAY III. ÁREA SOLICITANTE
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesCertificación. Distribuidor Especializado. Especialista en Solución de Asistencia y Control de Acceso
Certificación Distribuidor Especializado Especialista en Solución de Asistencia y Control de Acceso Inicio: 4 de abril 2017 INTRODUCCIÓN Proyecta tu conocimiento! Únete a la lista de las empresas más exitosas
Más detallesSistemas operativos y Aplicaciones Informáticas (Online)
Sistemas operativos y Aplicaciones Informáticas (Online) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Sistemas operativos y Aplicaciones Informáticas
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO DESARROLLO DE SOFTWARE SEGURO 0682 8, 9 06 Asignatura Clave Semestre Créditos Ingeniería Eléctrica Ingeniería en Computación
Más detallesLinux Profesional Nivel Avanzado
Linux Profesional Nivel Avanzado Modalidad: Online Duración: 200 horas. Descripción Este curso está especialmente desarrollado para proporcionar los conocimientos y habilidades necesarios para gestionar
Más detallesAuditoría de Seguridad
Curso Online Auditoría de Seguridad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por especialidad
Más detallesSPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesTÉCNICAS DE HACKING ÉTICO
CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento
Más detallesGestión de Servicios en el Sistema Informático (Online)
Gestión de Servicios en el Sistema Informático (Online) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Gestión de Servicios en el Sistema Informático
Más detallesContenido de Cursos Oficiales. Promo Server
Contenido de Cursos Oficiales Promo Server 20410: Instalación y configuración de Windows Server 2012 20411: Administración de Windows Server 2012 20410: Instalación y configuración de Windows Server 2012
Más detallesWebinar Gratuito Vulnerabilidades en Aplicaciones Web
Webinar Gratuito Vulnerabilidades en Aplicaciones Web Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesAzure Infraestructura como Servicio (IaaS) en la nube
Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir
Más detalles20247 Configuración e implementación de una nube privada
20247 20247 Configuración e implementación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Este
Más detallesANEXO 1 REQUISITOS DE IMPLANTACIÓN EN PLATAFORMA MUNICIPAL
Pliego de Prescripciones Técnicas que han de regir en el contrato de servicios de Asistencia Técnica para la Elaboración de un Estudio del aparcamiento de vehículos en la Villa de Bilbao ANEXO 1 REQUISITOS
Más detallesIMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET
IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS
Más detalles96 horas. Competencias profesionales:
IS702 - SEGURIDAD DE SOFTWARE UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: Seguridad de Software DES: Ingeniería Programa(s) Educativo(s): Ingeniería de Software Tipo de
Más detallesCoordinación de Servicios de Información Sección de Hemeroteca. Proyectos COSEI - Líneas Estratégicas 2014
Universidad Autónoma Metropolitana Unidad Azcapotzalco Secretaria de Unidad Coordinación de Servicios de Información Sección de Hemeroteca Proyectos COSEI - Líneas Estratégicas 2014 Proyecto: Automatización
Más detallesVt-Learning 1/5. Qué es vt -Learning?
Qué es vt -Learning? es un software que le permite a las empresas contar con su propia universidad virtual, para publicar y ofrecer todos los cursos de capacitación que sean necesarios, para formar permanentemente
Más detallesCertificado Hacking Etico Nivel Profesional
Certificado Hacking Etico Nivel Profesional Presentación Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesSERVICIOS COMPUTACIONALES PROGRESS
Vulnerability Assessment & Penetration Testing Evaluación de Vulnerabilidades y Test de Penetración RESUMEN EJECUTIVO En mutuo acuerdo con el cliente y el director del area de TI, se realiza la evaluación
Más detallesSISTEMA DE GESTIÓN DE
SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)
Más detallesPrograma de Programación Páginas web JavaScript y ASP.NET 3.5 (C#)
Programa de Programación Páginas web JavaScript y ASP.NET 3.5 (C#) Portal Profesional de Formación 902 503 303 Programación Páginas web JavaScript y ASP.NET 3.5 (C#) 150 Horas Modalidad On Line DESCRIPCIÓN
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesAño 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos
Más detallesMF0490_3 Gestión de Servicios en el Sistema Informático (Online)
MF0490_3 Gestión de Servicios en el Sistema Informático (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0490_3 Gestión de Servicios en el Sistema Informático
Más detallesSECUENCIA DIDÁCTICA. Competencia de curso:
SECUENCIA DIDÁCTICA Nombre de curso: Sistemas Operativos de Red Clave de curso: COM2306C11 Antecedente: Redes de Cómputo Clave de antecedente: COM1906B21 Módulo Competencia de módulo: Implementar y administrar
Más detallesANTECEDENTES NORMATIVOS DE LA CIRCULAR EXTERNA 042 DE 4 DE OCTUBRE DE 2012 Y NOVEDADES
ANTECEDENTES NORMATIVOS DE LA CIRCULAR EXTERNA 042 DE 4 DE OCTUBRE DE 2012 Y NOVEDADES AGENDA 1.ANTECEDENTES 2.GENERALIDADES 3.PRINCIPALES MODIFICACIONES CIRCULAR EXTERNA 042 DE 4 DE OCTUBRE DE 2012 1.
Más detalles[DIPLOMATURA EN AMBIENTES VIRTUALES DE APRENDIZAJE]
2012 En convenio con RUT 900207469-5 DIRECCIÓN: FABIÁN GIRALDO BERMÚDEZ Calle 70ª No19-40, Bogotá. Teléfonos: 7524781, 316 3318549.. Pereira, 335 4199 Colombia [DIPLOMATURA EN AMBIENTES VIRTUALES DE APRENDIZAJE]
Más detallesÁrea: Microsoft Windows Server
Área: Microsoft Windows Server Nombre del curso MOC 20740 Instalación y Almacenamiento sobre Título Actualización de sus habilidades de Duración 25 horas Objetivos Aprender a describir soluciones de almacenamiento
Más detallesMS_ Administering Microsoft Exchange Server
Administering Microsoft Exchange Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es
Más detallesCalle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:
Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las
Más detallesDiplomado de Seguridad Informática 2018
Diplomado de Seguridad Informática 2018 1.0 Modalidad Lineamientos La modalidad es virtual, utilizando la herramienta WebEx para las sesiones en línea (videoconferencia) y la plataforma Moodle para subir
Más detallesPRESENTACIÓN DE COMPAÑÍA
Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Auditorias y servicios de seguridad informática Consultoría de alto nivel tecnológico Servicios
Más detallesCómo Obtener el Certificado Digital, Firma Digital y DNI Electrónico
Cómo Obtener el Certificado Digital, Firma Digital y DNI Electrónico Modalidad Online Horario Flexible Descuento Alumnos Duración 100 horas Nivel Superior Subvención Empresas Descripción Detallada Los
Más detallesService Offerings & Agreements (SOA) ITIL V3 Nivel Intermedio, Service Capability
SOA Service Offerings & Agreements (SOA) ITIL V3 Nivel Intermedio, Service Capability Enfoque en la oferta del servicio y los acuerdos, para asegurar que los servicios de TI soportan los procesos de negocio
Más detalles