Sin plazas
Descripción
Conocer las funciones, herramientas, procesos y regulación para dominar las actuaciones del hacker éticoPrograma
Salidas / Competencias
Requisitos de acceso
1. ARQUITECTURA DE REDES.
2. INFRAESTRUCTURAS LINUX.
3. INFRAESTRUCTURAS WINDOWS.
4. MÉTODOS DE INVESTIGACIÓN Y RECOLECIÓN DE DATOS.
5. TÉCNICAS Y TECNOLOGÍAS DE ESCANEO.
6. ROUTERS Y PUERTAS.
7. ANÁLISISS DE VULNERABILIDADES.
8. CIBERATAQUES.
9. PASSWORD CRAKING.
10. AUDITORÍAS WIFI.
11. EXPLOITS.
12. MALWARE.
2. INFRAESTRUCTURAS LINUX.
3. INFRAESTRUCTURAS WINDOWS.
4. MÉTODOS DE INVESTIGACIÓN Y RECOLECIÓN DE DATOS.
5. TÉCNICAS Y TECNOLOGÍAS DE ESCANEO.
6. ROUTERS Y PUERTAS.
7. ANÁLISISS DE VULNERABILIDADES.
8. CIBERATAQUES.
9. PASSWORD CRAKING.
10. AUDITORÍAS WIFI.
11. EXPLOITS.
12. MALWARE.
Curso actualmente sin plazas.
- Este curso no tiene plazas disponibles.