SlideShare ist ein Scribd-Unternehmen logo
1 von 9
DIRIGIDO A:
personas con conocimientos técnicos
intermedios de sistemas operativos (MS
Windows, Linux, etc.), administradores de
bases de datos, desarrolladores de
aplicaciones, administradores de dispositivos
de red, consultores informáticos de nivel
técnico.
  ¿ Por qué necesita usted asistir a esta
certificación?
  ¿Qué se espera de esta certificación?
  ¿Qué gana usted al salir de esta
certificación?
  ¿Qué gana la empresa al salir de esta
certificación?
  Contenido
  Metodología a desarrollar                                  Para mayor información
  Instructor                                                       Teléfonos:
  Inversion                                     (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 /
                                                               7241-2724 / 7240-0478
                                                              E-mail: info@einhn.com
¿ Por qué necesita usted
asistir a esta certificación?
Conocer las técnicas de hacking
empleadas por los atacantes y así
poder establecer mecanismos de
defensa que funcionen como debe
ser.




                                                 Para mayor información
                                                       Teléfonos:
                                    (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 /
                        ATRAS                      7241-2724 / 7240-0478
                                                  E-mail: info@einhn.com
¿Qué se espera de esta
certificación?
24 horas de aprendizaje práctico
sobre técnicas, herramientas y
escenarios de ataque mediante
retos individuales y grupales
conocidos como Capture the Flag.




                                                Para mayor información
                                                      Teléfonos:
                                   (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 /
                        ATRAS                     7241-2724 / 7240-0478
                                                 E-mail: info@einhn.com
¿Qué gana usted al salir de
esta certificación?
Conocimiento sobre técnicas de
hacking y una certificación que
cuenta con mas de 240 personas
certificadas en Perú, Ecuador y
Honduras.




                                               Para mayor información
                                                     Teléfonos:
                                  (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 /
                       ATRAS                     7241-2724 / 7240-0478
                                                E-mail: info@einhn.com
¿Qué gana la empresa al
salir de esta certificación?
La empresa obtiene el beneficio de
contar con personas entrenadas
en las técnicas de los atacantes y
que        podrán         defender
anticipándose a las acciones de
dichos atacantes.




                                                  Para mayor información
                                                        Teléfonos:
                                     (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 /
                         ATRAS                      7241-2724 / 7240-0478
                                                   E-mail: info@einhn.com
Contenido
   Metodologías de ethical hacking
y técnicas de hacking.

  Footprint.

  Scanning.

  Evaluación de vulnerabilidades.

  Ataques a servidores.

  Ataques a estaciones de trabajo.
                                                  Para mayor información
  Ataques a dispositivos de red.                        Teléfonos:
                                     (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 /
                          ATRAS                     7241-2724 / 7240-0478
                                                   E-mail: info@einhn.com
Metodología a desarrollar
La metodología del curso implica
la definición de las técnicas
básicas, opciones de nivel
intermedio        y       ejercicios
individuales y grupales por los
cuales se obtienen puntos que son
válidos para el examen de OSEH
que se toma al finalizar el curso.




                                                    Para mayor información
                                                          Teléfonos:
                                       (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 /
                          ATRAS                       7241-2724 / 7240-0478
                                                     E-mail: info@einhn.com
Instructor
Walter Cuestas
EC Council Certified | Ethical Hacker
GPEN

Actual Gerente General y co-fundador de Open-
Sec, empresa peruana dedicada a desarrollar
servicios de ethical hacking, computación forense y
seguridad de la información. En los últimos 7 años ha
liderado el equipo de hackers éticos de Open-Sec
llevando a cabo procesos de análisis de
vulnerabilidades, pruebas de penetración y
computación forense en organizaciones estatales y
privadas del sector gobierno, financiero y comercial
de Perú, Ecuador y Panamá.
Antes de fundar Open-Sec, laboró por mas de 8 años
en Novell como Consultor Senior y Manager en
proyectos de seguridad informática y seguridad de la
información en Latinoamérica.
Es instructor oficial de los cursos de Ethical Hacking
en TECSUP, la Universidad Inca Garcilaso de la
Vega, la Maestría de Seguridad Informática de la
Escuela Politécnica del Litoral en Guayaquil, Ecuador                 Para mayor información
y en la Escuela Internacional de Negocios de                                Teléfonos:
Honduras.                                                (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 /
                                                                        7241-2724 / 7240-0478
                                        ATRAS                          E-mail: info@einhn.com
Inversión

La inversión por persona es
de $US 600.00




                                           Para mayor información
                                                 Teléfonos:
                              (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 /
                                             7241-2724 / 7240-0478
                     ATRAS                  E-mail: info@einhn.com

Weitere ähnliche Inhalte

Andere mochten auch

Cambio climático - Nicolás García y José Carlos Palma
Cambio climático - Nicolás García y José Carlos PalmaCambio climático - Nicolás García y José Carlos Palma
Cambio climático - Nicolás García y José Carlos PalmaIES Mar de Poniente
 
210101010902
210101010902210101010902
210101010902alex013
 
EL CAMPAMENTO PEDAGOGICO
EL CAMPAMENTO PEDAGOGICOEL CAMPAMENTO PEDAGOGICO
EL CAMPAMENTO PEDAGOGICOangielizethcruz
 
Viaje Copa America
Viaje Copa AmericaViaje Copa America
Viaje Copa AmericaCHGVISUAL
 
Guía Clinica Reumatologia
Guía Clinica ReumatologiaGuía Clinica Reumatologia
Guía Clinica Reumatologiaguest16e1fa
 
Joyerias Soria
Joyerias SoriaJoyerias Soria
Joyerias Soriabexter10
 
Aplicaciones de las TIC en la educacion - Tendencias
Aplicaciones de las TIC en la educacion - TendenciasAplicaciones de las TIC en la educacion - Tendencias
Aplicaciones de las TIC en la educacion - TendenciasInternetNG DIT UPM
 
Finalndia - Helsinki
Finalndia  -  HelsinkiFinalndia  -  Helsinki
Finalndia - HelsinkiNorma Dilena
 
Plan De GestióN Tic Santa LucíA
Plan De GestióN Tic Santa LucíAPlan De GestióN Tic Santa LucíA
Plan De GestióN Tic Santa LucíAalgodonal
 
U venció al Juan Aurich (10 de marzo 2013)
U venció al  Juan Aurich (10 de marzo 2013)U venció al  Juan Aurich (10 de marzo 2013)
U venció al Juan Aurich (10 de marzo 2013)Rovich Pueblo Crema
 
Proyecto
ProyectoProyecto
ProyectoXinlei
 
Presentacion De Servicios Allele
Presentacion De Servicios   AllelePresentacion De Servicios   Allele
Presentacion De Servicios Allelevfeito
 
La Guerra Freda
La Guerra FredaLa Guerra Freda
La Guerra Fredaneusgr
 
Diapositivas Web2.0
Diapositivas Web2.0Diapositivas Web2.0
Diapositivas Web2.0David Vargas
 
Estupidez Humana
Estupidez HumanaEstupidez Humana
Estupidez Humananeneland
 
áLbum de fotografías vida mama
áLbum de fotografías vida mamaáLbum de fotografías vida mama
áLbum de fotografías vida mamagedy200233
 
BOTONES DE ACCION
BOTONES DE ACCIONBOTONES DE ACCION
BOTONES DE ACCIONMariel
 

Andere mochten auch (20)

Cambio climático - Nicolás García y José Carlos Palma
Cambio climático - Nicolás García y José Carlos PalmaCambio climático - Nicolás García y José Carlos Palma
Cambio climático - Nicolás García y José Carlos Palma
 
210101010902
210101010902210101010902
210101010902
 
EL CAMPAMENTO PEDAGOGICO
EL CAMPAMENTO PEDAGOGICOEL CAMPAMENTO PEDAGOGICO
EL CAMPAMENTO PEDAGOGICO
 
Viaje Copa America
Viaje Copa AmericaViaje Copa America
Viaje Copa America
 
Guía Clinica Reumatologia
Guía Clinica ReumatologiaGuía Clinica Reumatologia
Guía Clinica Reumatologia
 
Joyerias Soria
Joyerias SoriaJoyerias Soria
Joyerias Soria
 
Aplicaciones de las TIC en la educacion - Tendencias
Aplicaciones de las TIC en la educacion - TendenciasAplicaciones de las TIC en la educacion - Tendencias
Aplicaciones de las TIC en la educacion - Tendencias
 
Finalndia - Helsinki
Finalndia  -  HelsinkiFinalndia  -  Helsinki
Finalndia - Helsinki
 
Plan De GestióN Tic Santa LucíA
Plan De GestióN Tic Santa LucíAPlan De GestióN Tic Santa LucíA
Plan De GestióN Tic Santa LucíA
 
U venció al Juan Aurich (10 de marzo 2013)
U venció al  Juan Aurich (10 de marzo 2013)U venció al  Juan Aurich (10 de marzo 2013)
U venció al Juan Aurich (10 de marzo 2013)
 
Proyecto
ProyectoProyecto
Proyecto
 
Presentacion De Servicios Allele
Presentacion De Servicios   AllelePresentacion De Servicios   Allele
Presentacion De Servicios Allele
 
Actionscript
ActionscriptActionscript
Actionscript
 
La Guerra Freda
La Guerra FredaLa Guerra Freda
La Guerra Freda
 
Caricaturas Gran Carlín
Caricaturas Gran CarlínCaricaturas Gran Carlín
Caricaturas Gran Carlín
 
Diapositivas Web2.0
Diapositivas Web2.0Diapositivas Web2.0
Diapositivas Web2.0
 
Estupidez Humana
Estupidez HumanaEstupidez Humana
Estupidez Humana
 
Aristóteles
AristótelesAristóteles
Aristóteles
 
áLbum de fotografías vida mama
áLbum de fotografías vida mamaáLbum de fotografías vida mama
áLbum de fotografías vida mama
 
BOTONES DE ACCION
BOTONES DE ACCIONBOTONES DE ACCION
BOTONES DE ACCION
 

Ähnlich wie Cer.ethical hacker

Donde estudiar seguridad informatica
Donde estudiar seguridad informaticaDonde estudiar seguridad informatica
Donde estudiar seguridad informaticaDavid Thomas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJon Echanove
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacionEuroinnova Formación
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Alonso Caballero
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaPribatua
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranovacautio
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Devicejeysonh
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasarroland castillo
 

Ähnlich wie Cer.ethical hacker (20)

Donde estudiar seguridad informatica
Donde estudiar seguridad informaticaDonde estudiar seguridad informatica
Donde estudiar seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacion
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Adavanced persistant threads
Adavanced persistant threadsAdavanced persistant threads
Adavanced persistant threads
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 

Mehr von Tania Pineda

Comercio electrónico fijo
Comercio electrónico fijoComercio electrónico fijo
Comercio electrónico fijoTania Pineda
 
Habilidades Gerenciales 2011
Habilidades Gerenciales 2011Habilidades Gerenciales 2011
Habilidades Gerenciales 2011Tania Pineda
 
Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Tania Pineda
 
Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Tania Pineda
 
Proyecto expo admón y odo nov 2010
Proyecto expo admón  y odo nov 2010Proyecto expo admón  y odo nov 2010
Proyecto expo admón y odo nov 2010Tania Pineda
 
Proyecto expo admón y odo nov 2010
Proyecto expo admón  y odo nov 2010Proyecto expo admón  y odo nov 2010
Proyecto expo admón y odo nov 2010Tania Pineda
 
Proyecto expo unidad 2 admon
Proyecto expo unidad 2 admonProyecto expo unidad 2 admon
Proyecto expo unidad 2 admonTania Pineda
 
Programación neurolinguistica
Programación neurolinguisticaProgramación neurolinguistica
Programación neurolinguisticaTania Pineda
 
Congreso internacional ein
Congreso internacional einCongreso internacional ein
Congreso internacional einTania Pineda
 
Proyecto expo informática para odontología
Proyecto expo informática para odontologíaProyecto expo informática para odontología
Proyecto expo informática para odontologíaTania Pineda
 
Proyecto expo computacion ii admon
Proyecto expo computacion ii admonProyecto expo computacion ii admon
Proyecto expo computacion ii admonTania Pineda
 
Proyecto expo computacion ii admon
Proyecto expo computacion ii admonProyecto expo computacion ii admon
Proyecto expo computacion ii admonTania Pineda
 
Proyecto expo informática para odontología
Proyecto expo informática para odontologíaProyecto expo informática para odontología
Proyecto expo informática para odontologíaTania Pineda
 
Criterios para comprar software
Criterios para comprar softwareCriterios para comprar software
Criterios para comprar softwareTania Pineda
 
Sistemas de información en la estrategia de la
Sistemas de información en la estrategia de laSistemas de información en la estrategia de la
Sistemas de información en la estrategia de laTania Pineda
 
Capitulo 7 peternorton
Capitulo 7 peternortonCapitulo 7 peternorton
Capitulo 7 peternortonTania Pineda
 
Capitulo 1 peternorton
Capitulo 1 peternortonCapitulo 1 peternorton
Capitulo 1 peternortonTania Pineda
 
Admon de bases de datos
Admon de bases de datosAdmon de bases de datos
Admon de bases de datosTania Pineda
 
Admon cadena de abastecimiento
Admon cadena de abastecimientoAdmon cadena de abastecimiento
Admon cadena de abastecimientoTania Pineda
 

Mehr von Tania Pineda (20)

Comercio electrónico fijo
Comercio electrónico fijoComercio electrónico fijo
Comercio electrónico fijo
 
Habilidades Gerenciales 2011
Habilidades Gerenciales 2011Habilidades Gerenciales 2011
Habilidades Gerenciales 2011
 
Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Proyecto expo odo 1 2011
Proyecto expo odo 1 2011
 
Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Proyecto expo odo 1 2011
Proyecto expo odo 1 2011
 
Proyecto expo admón y odo nov 2010
Proyecto expo admón  y odo nov 2010Proyecto expo admón  y odo nov 2010
Proyecto expo admón y odo nov 2010
 
Proyecto expo admón y odo nov 2010
Proyecto expo admón  y odo nov 2010Proyecto expo admón  y odo nov 2010
Proyecto expo admón y odo nov 2010
 
Proyecto expo unidad 2 admon
Proyecto expo unidad 2 admonProyecto expo unidad 2 admon
Proyecto expo unidad 2 admon
 
Programación neurolinguistica
Programación neurolinguisticaProgramación neurolinguistica
Programación neurolinguistica
 
Msn de je.
Msn de je. Msn de je.
Msn de je.
 
Congreso internacional ein
Congreso internacional einCongreso internacional ein
Congreso internacional ein
 
Proyecto expo informática para odontología
Proyecto expo informática para odontologíaProyecto expo informática para odontología
Proyecto expo informática para odontología
 
Proyecto expo computacion ii admon
Proyecto expo computacion ii admonProyecto expo computacion ii admon
Proyecto expo computacion ii admon
 
Proyecto expo computacion ii admon
Proyecto expo computacion ii admonProyecto expo computacion ii admon
Proyecto expo computacion ii admon
 
Proyecto expo informática para odontología
Proyecto expo informática para odontologíaProyecto expo informática para odontología
Proyecto expo informática para odontología
 
Criterios para comprar software
Criterios para comprar softwareCriterios para comprar software
Criterios para comprar software
 
Sistemas de información en la estrategia de la
Sistemas de información en la estrategia de laSistemas de información en la estrategia de la
Sistemas de información en la estrategia de la
 
Capitulo 7 peternorton
Capitulo 7 peternortonCapitulo 7 peternorton
Capitulo 7 peternorton
 
Capitulo 1 peternorton
Capitulo 1 peternortonCapitulo 1 peternorton
Capitulo 1 peternorton
 
Admon de bases de datos
Admon de bases de datosAdmon de bases de datos
Admon de bases de datos
 
Admon cadena de abastecimiento
Admon cadena de abastecimientoAdmon cadena de abastecimiento
Admon cadena de abastecimiento
 

Kürzlich hochgeladen

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Kürzlich hochgeladen (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Cer.ethical hacker

  • 1. DIRIGIDO A: personas con conocimientos técnicos intermedios de sistemas operativos (MS Windows, Linux, etc.), administradores de bases de datos, desarrolladores de aplicaciones, administradores de dispositivos de red, consultores informáticos de nivel técnico. ¿ Por qué necesita usted asistir a esta certificación? ¿Qué se espera de esta certificación? ¿Qué gana usted al salir de esta certificación? ¿Qué gana la empresa al salir de esta certificación? Contenido Metodología a desarrollar Para mayor información Instructor Teléfonos: Inversion (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 / 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 2. ¿ Por qué necesita usted asistir a esta certificación? Conocer las técnicas de hacking empleadas por los atacantes y así poder establecer mecanismos de defensa que funcionen como debe ser. Para mayor información Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 / ATRAS 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 3. ¿Qué se espera de esta certificación? 24 horas de aprendizaje práctico sobre técnicas, herramientas y escenarios de ataque mediante retos individuales y grupales conocidos como Capture the Flag. Para mayor información Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 / ATRAS 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 4. ¿Qué gana usted al salir de esta certificación? Conocimiento sobre técnicas de hacking y una certificación que cuenta con mas de 240 personas certificadas en Perú, Ecuador y Honduras. Para mayor información Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 / ATRAS 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 5. ¿Qué gana la empresa al salir de esta certificación? La empresa obtiene el beneficio de contar con personas entrenadas en las técnicas de los atacantes y que podrán defender anticipándose a las acciones de dichos atacantes. Para mayor información Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 / ATRAS 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 6. Contenido Metodologías de ethical hacking y técnicas de hacking. Footprint. Scanning. Evaluación de vulnerabilidades. Ataques a servidores. Ataques a estaciones de trabajo. Para mayor información Ataques a dispositivos de red. Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 / ATRAS 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 7. Metodología a desarrollar La metodología del curso implica la definición de las técnicas básicas, opciones de nivel intermedio y ejercicios individuales y grupales por los cuales se obtienen puntos que son válidos para el examen de OSEH que se toma al finalizar el curso. Para mayor información Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 / ATRAS 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 8. Instructor Walter Cuestas EC Council Certified | Ethical Hacker GPEN Actual Gerente General y co-fundador de Open- Sec, empresa peruana dedicada a desarrollar servicios de ethical hacking, computación forense y seguridad de la información. En los últimos 7 años ha liderado el equipo de hackers éticos de Open-Sec llevando a cabo procesos de análisis de vulnerabilidades, pruebas de penetración y computación forense en organizaciones estatales y privadas del sector gobierno, financiero y comercial de Perú, Ecuador y Panamá. Antes de fundar Open-Sec, laboró por mas de 8 años en Novell como Consultor Senior y Manager en proyectos de seguridad informática y seguridad de la información en Latinoamérica. Es instructor oficial de los cursos de Ethical Hacking en TECSUP, la Universidad Inca Garcilaso de la Vega, la Maestría de Seguridad Informática de la Escuela Politécnica del Litoral en Guayaquil, Ecuador Para mayor información y en la Escuela Internacional de Negocios de Teléfonos: Honduras. (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 / 7241-2724 / 7240-0478 ATRAS E-mail: info@einhn.com
  • 9. Inversión La inversión por persona es de $US 600.00 Para mayor información Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-8073 / 7241-2724 / 7240-0478 ATRAS E-mail: info@einhn.com