Categoría: Ethical Hacker

Platzi – Curso de Pestesting

DESCRIPCIÓN Platzi – Curso de Pestesting – Domina las habilidades necesarias para evaluar la seguridad y vulnerabilidades de sistemas de procesamiento de información: sistemas operativos, aplicaciones, redes, protocolos y más. Definición de pentester Una prueba de penetración, o “pentest”, es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad

Dsteamseguridad – Informática Forense Un Enfoque Práctico

DESCRIPCIÓN Dsteamseguridad – Informática Forense Un Enfoque Práctico –  El temario y los contenidos del curso compaginan contenido teórico (aspectos formales del peritaje informático, legislación y estándares) con material práctico basado en las últimas técnicas y herramientas de análisis forense. El profesor del curso es profesional contrastado en el ámbito del del Peritaje Informático y Tecnológico, y

CBT Nuggets – EC Council Certified Ethical Hacker v9.0

DESCRIPCIÓN CBT Nuggets – EC Council Certified Ethical Hacker v9.0 (CEH) Curso de formación de vídeo v9.0 certificada que enseña las herramientas de hacking ético y técnicas necesarias para mejorar la postura de seguridad de su red. CBT Nuggets entrenador Keith Barker le guía a través de la construcción de su propio laboratorio de la

Cyborg Linux – World’s Most Advanced Penetration Testing Distro

DESCRIPCIÓN Cyborg Linux – World’s Most Advanced Penetration Testing Distro – es una prueba de penetración distribución Linux  basado desarrollado y diseñado para los hackers éticos y pruebas de penetración. Cyborg Hawk Distro se puede utilizar para la seguridad de la red y también para la evaluación y el análisis forense digital. También cuenta con varias

8.8 Computer Security Conference (2015)

DESCRIPCIÓN 8.8 Computer Security Conference (2015) – Entre el 22 y 23 de octubre de 2015 se celebró la 5° edición de 8.8 Computer Security Conference que es la mayor conferencia de seguridad informática en Chile cuya temática es el hacking enfocada principalmente en compartir conocimientos y experiencias. DATOS TÉCNICOS 8.8 Computer Security Conference (2015)