CISCO ETHICAL HACKER - CERTIFICACIÓN CCST CYBERSECURITY

Volver

CISCO ETHICAL HACKER - CERTIFICACIÓN CCST CYBERSECURITY

Datos del curso 25/0999.029

Familia: INFORMÁTICA Y COMUNICACIONES

Certificado profesional: NO

Modalidad

Presencial

Horas

100

Fecha

27/10/2025

Tipo de formación

General

Horario

Virtual horario obligatorio de 16:30 - 20:40 horas.

Fecha fin

04/12/2025

Alumnos

16

Fin inscripción

13/10/2025

Datos del centro

Localidad:

ZARAGOZA

Teléfono:

976715153

Responsable:

Jesús Enrique Duce Gonzaga

Dirección:

Avda. Sainz de Varanda, 15

Requisitos para realizar el curso

Requisitos

Requisitos especificos

Trabajadores ocupados o desempleados en la Comunidad Autónoma de Aragón, de manera específica dirigido a profesionales IT (ingenieros de Networking, administradores de redes, etc.) que deseen conocer, consolidar y profundizar en los elementos constitutivos de la ciberseguridad en redes, comunicaciones, sistemas y aplicaciones, así como desarrollar habilidades y competencias en ciberseguridad, tanto en su orientación al análisis de amenazas y protección de activos digitales, como en la vertiente ofensiva, dirigida a la preparación y ejecución de evaluaciones de vulnerabilidades y pruebas de penetración, y a la realización de informes de resultados, pudiendo recomendar estrategias para la mitigación de amenazas.
Requisitos:
Para un mayor aprovechamiento del curso, es recomendable que el participante disponga de un nivel básico de conocimientos en redes, configuración de sistemas y programación

Finalidad y Programa del curso

Finalidad

Formar de manera actualizada a profesionales del sector para su inmediata adecuación laboral

Programa

Cybersecurity Essentials:
Módulo 1: Cybersecurity Threats, Vulnerabilities, and Attacks.
Módulo 2: Securing Networks.
Módulo 3: Attacking the Foundation.
Módulo 4: Attacking What We Do.
Módulo 5: Wireless Network Communication.
Módulo 6: Network Security Infrastructure.
Módulo 7: The Windows Operating System.
Módulo 8: Linux Overview.
Módulo 9: System and Endpoint Protection.
Módulo 10: Cybersecurity Principles, Practices, and Processes.
Módulo 11: Understanding Defense.
Módulo 12: System and Network Defense.
Módulo 13: Access Control.
Módulo 14: Access Control Lists.
Módulo 15: Firewall Technologies.
Módulo 16: Zone-Based Policy Firewalls.
Módulo 17: Cloud Security.
Módulo 18: Cryptography.
Módulo 19: Technologies and Protocols.
Módulo 20: Network Security Data.
Módulo 21: Evaluating Alerts.
Módulo 22: Governance and Compliance.
Módulo 23: Network Security Testing.
Módulo 24: Threat Intelligence.
Módulo 25: Endpoint Vulnerability Assessment.
Módulo 26: Risk Management and Security Controls.
Módulo 27: Digital Forensics and Incident Analysis and Response.
Ethical Hacker:
Módulo 1. Introduction to Ethical Hacking and Penetration Testing
Módulo 2. Planning and Scoping a Penetration Testing Assessment
Módulo 3. Information Gathering and Vulnerability Scanning
Módulo 4. Social Engineering Attacks
Módulo 5. Exploiting Wired and Wireless Networks
Módulo 6. Exploiting Application-Based Vulnerabilities
Módulo 7. Cloud, Mobile, and IoT Security
Módulo 8. Performing Post-Exploitation Techniques
Módulo 9. Reporting and Communication
Módulo 10. Tools and Code Analysis

Profesorado

PROFESOR ESPECIALIZADO

Equipamiento

EQUIPAMIENTO PLATAFORMA CTA

Fecha y hora previstas de la seleccion

Fecha Selección 16/10/2025

Hora Selección 18:00