Taller seguridad informática – el lado oscuro de la red
Capacítate en este curso Taller seguridad informática – el lado oscuro de la red con la mejor plataforma e-Learning.
Revisa el contenido las veces que quieras, en el tiempo que necesites.
Campuexpertos.com
El curso Taller seguridad informática – el lado oscuro de la red brinda un amplio conocimiento y práctica real en herramientas de seguridad de la información y técnicas de ataque y defensa, para mitigar ataques de hackers y migración de ataques cibernéticos y metodologías de detección.
El Instructor Juan Baby es conocido a nivel mundial como consultor de seguridad informática con más de 19 años a de experiencia formando líderes del sector de seguridad de la información, mediante programas de alcance mundial con visión estratégica de las últimas tendencias del mercado.
En este mundo tecnológico y globalizado la mejor manera de prevenir ataques informáticos es saber que se debe hacer para prevenirlos, como todos conocemos la frase célebre es mejor prevenir que lamentar, así que esto no sólo aplica para los profesionales que trabajan en el área de sistemas también para las personas que saben que la seguridad de la información en redes es muy valiosa.
Certifícate con la mejor plataforma 100% Online. Estudia donde y cuando quieras.
Revisa el curso cuando quieras las veces que desees
.
Contenido del Curso
Conceptos basicos en seguridad informatica | |||
Introduccion | 00:18:28 | ||
Analisis de riesgos | 00:19:40 | ||
Seguridad capas | 00:18:55 | ||
Lección 4 | 00:18:30 | ||
Lección 5 | 00:13:31 | ||
Lección 6 | 00:19:08 | ||
Lección 7 | 00:18:52 | ||
Lección 8 | 00:13:48 | ||
Lección 9 | 00:17:21 | ||
Lección 10 | 00:17:28 | ||
Lección 11 | 00:10:59 | ||
Uso de escaneadores de puertos-Nmap | |||
Nmap básico | 00:18:54 | ||
Nmap básico | 00:12:14 | ||
Nmap detección de puertos abiertos | 00:16:12 | ||
Nmap scripts | 00:01:43 | ||
Nmap scripts | 00:05:18 | ||
Vulnerability Assessment | 00:12:00 | ||
Escaneadores de vulnerabilidades | |||
Nessus Escaniador de vulnerabilidades | 00:14:40 | ||
Configuración de Nessus parte 1 | 00:18:40 | ||
Nessus parte 2 | 00:10:04 | ||
Escaneador de vulnerabilidades aplicación web Acunetix | 00:18:43 | ||
Escaneador de vulnerabilidades configuración Open Vas | 00:01:28 | ||
Escaneador de vulnerabilidades confiugracion Open Vas | 00:02:20 | ||
Escaneador de vulnerabilidades Open Vas Reporte del scan | 00:09:45 | ||
Microsoft MBSA | 00:05:30 | ||
Aseguramiento de Routers y Switches | |||
Configuración segura equipos de comunicación | 00:18:57 | ||
Arp Spoffing en vivo con kali linux | 00:08:00 | ||
Arp Spoffing | 00:06:08 | ||
Vlan’s ,Port Security Mac Locking | 00:18:27 | ||
NAC 802.1x port security | 00:19:07 | ||
Como prevenir ataques de Degenación de servicio (DDOS) | 00:13:25 | ||
Hacking Routers en vivo | 00:12:39 | ||
Evaluación de la seguridad de nuestros Routers | 00:13:15 | ||
Buenas practicas en configuración de Firewalls | |||
Configuración Firewall | 00:16:20 | ||
Configuración Firewall | 00:18:23 | ||
Configuración Firewall | 00:18:18 | ||
Configuración Firewall | 00:12:57 | ||
Conocimientos sobre IDS/IPS | |||
¿Qué es un IDS? | 00:18:19 | ||
¿Qué hace un IPS y dónde colocarlo en la red? | 00:15:38 | ||
Implementación segura de la red | |||
Monitores de una red segura | 00:18:34 | ||
¿Qué es fuga de información y cómo evitarlo? | 00:15:25 | ||
Seguridad en la nube | 00:07:13 | ||
Seguridad en redes wifi | |||
Protección de nuestra red wifi contra ataques | 00:18:59 | ||
Google Hacking | |||
Google Hacking | 00:15:54 |
Course Reviews
No Reviews found for this course.