Cursos de formación
CISCO ETHICAL HACKER - CERTIFICACIÓN CCST CYBERSECURITY
CISCO ETHICAL HACKER - CERTIFICACIÓN CCST CYBERSECURITY
Datos del curso 25/0999.029
Familia: INFORMÁTICA Y COMUNICACIONES
Certificado profesional: NO
Modalidad
Presencial
Horas
100
Fecha
27/10/2025
Tipo de formación
General
Horario
Virtual horario obligatorio de 16:30 - 20:40 horas.
Fecha fin
04/12/2025
Alumnos
16
Fin inscripción
13/10/2025
Datos del centro
Localidad:
ZARAGOZA
Teléfono:
976715153
Responsable:
Jesús Enrique Duce Gonzaga
Dirección:
Avda. Sainz de Varanda, 15
Requisitos para realizar el curso
Requisitos
Requisitos especificos
Trabajadores ocupados o desempleados en la Comunidad Autónoma de Aragón, de manera específica dirigido a profesionales IT (ingenieros de Networking, administradores de redes, etc.) que deseen conocer, consolidar y profundizar en los elementos constitutivos de la ciberseguridad en redes, comunicaciones, sistemas y aplicaciones, así como desarrollar habilidades y competencias en ciberseguridad, tanto en su orientación al análisis de amenazas y protección de activos digitales, como en la vertiente ofensiva, dirigida a la preparación y ejecución de evaluaciones de vulnerabilidades y pruebas de penetración, y a la realización de informes de resultados, pudiendo recomendar estrategias para la mitigación de amenazas.Requisitos:Para un mayor aprovechamiento del curso, es recomendable que el participante disponga de un nivel básico de conocimientos en redes, configuración de sistemas y programación
Finalidad y Programa del curso
Finalidad
Formar de manera actualizada a profesionales del sector para su inmediata adecuación laboral
Programa
Cybersecurity Essentials:Módulo 1: Cybersecurity Threats, Vulnerabilities, and Attacks.Módulo 2: Securing Networks.Módulo 3: Attacking the Foundation.Módulo 4: Attacking What We Do.Módulo 5: Wireless Network Communication.Módulo 6: Network Security Infrastructure.Módulo 7: The Windows Operating System.Módulo 8: Linux Overview.Módulo 9: System and Endpoint Protection.Módulo 10: Cybersecurity Principles, Practices, and Processes.Módulo 11: Understanding Defense.Módulo 12: System and Network Defense.Módulo 13: Access Control.Módulo 14: Access Control Lists.Módulo 15: Firewall Technologies.Módulo 16: Zone-Based Policy Firewalls.Módulo 17: Cloud Security.Módulo 18: Cryptography.Módulo 19: Technologies and Protocols.Módulo 20: Network Security Data.Módulo 21: Evaluating Alerts.Módulo 22: Governance and Compliance.Módulo 23: Network Security Testing.Módulo 24: Threat Intelligence.Módulo 25: Endpoint Vulnerability Assessment.Módulo 26: Risk Management and Security Controls.Módulo 27: Digital Forensics and Incident Analysis and Response.Ethical Hacker:Módulo 1. Introduction to Ethical Hacking and Penetration TestingMódulo 2. Planning and Scoping a Penetration Testing AssessmentMódulo 3. Information Gathering and Vulnerability ScanningMódulo 4. Social Engineering Attacks Módulo 5. Exploiting Wired and Wireless Networks Módulo 6. Exploiting Application-Based VulnerabilitiesMódulo 7. Cloud, Mobile, and IoT SecurityMódulo 8. Performing Post-Exploitation TechniquesMódulo 9. Reporting and CommunicationMódulo 10. Tools and Code Analysis
Profesorado
PROFESOR ESPECIALIZADO
Equipamiento
EQUIPAMIENTO PLATAFORMA CTA
Fecha y hora previstas de la seleccion
Fecha Selección 16/10/2025
Hora Selección 18:00