Programa del Curso

Proceso y tipos de prueba de penetración

Evaluación de vulnerabilidad

Habilidades del equipo rojo

Metodologías de prueba de penetración

Herramientas de prueba de penetración

Metasploit Framework

Pruebas de penetración de redes internas y externas

Prueba de penetración de cortafuegos

Pruebas de penetración de Windows

Pruebas de penetración de Linux

Prueba de penetración de aplicaciones web

Pruebas de penetración de bases de datos

Prueba de penetración de seguridad física

Prueba de penetración en el centro de datos

Prueba de penetración en la nube

Informes de pruebas de penetración

Informes de pruebas de penetración, qué hacer y qué no hacer

Capture el laboratorio de Flag

Requerimientos

Se requiere una sólida comprensión de los Protocolos TCP / IP para asistir a este curso e idealmente alguna experiencia previa y / o capacitación en métodos de hacking ético.

Tenga en cuenta que no se requiere experiencia en programación.

  35 horas

Número de participantes



Precio por participante

Testimonios (3)

Cursos Relacionados

Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)

  28 horas

Categorías Relacionadas