Global IT Security

Global IT Security

Sobre el centro

Consultora dedicada a ofrecer soluciones en el ámbito de la Seguridad de la Información, compuesta por profesionales certificados internacionalmente en diferentes áreas de las Tecnologías de la Información.
Nuestros servicios profesionales se adecuan a las necesidades propias de su empresa y para cada caso en particular. Los servicios de consultoría y capacitación están conformados con las actualizaciones constantes y provistos con altos estándares de calidad.

Cursos destacados

Advanced Ethical Hacking Global IT Security

...• SQL Injection • Ataques de Cross Site Scripting • HTTP Response Spliting • Uso Indebido de Etiquetas Ocultas  Hacking Wireless • Herramientas • Como... Aprende sobre: Testing software, Obtener el conocimiento real de la seguridad del mundo de la seguridad de la información que les permitan reconocer las vulnerabilidades, Seguridad wireless... Ver más

  • Curso
  • Nivel avanzado
  • Santiago (Chile)
  • 24 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

1-150
Ethical Hacking Hands-On Global IT Security

...Búsquedas anónimas Anonimato en la red Google Hacking Búsqueda de datos confidenciales Information Gathering La empresa expuesta Laboratorio Scanning Puertos... Aprende sobre: Conocer y usar en forma práctica Herramientas especializadas en la detección de vulnerabilidades y en la penetración de redes y sistemas, Describir la utilidad del Ethical Hacking en un entorno de red. Comprender la importancia de este tipo de pruebas en un esquema de Seguridad de red, Describir el entorno alrededor del Hacking y la ética profesional... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 16 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

1-150
Forensic Lab Global IT Security

...• Métodos de ejecución de una adquisición remota. Ø Recuperación de Archivos Gráficos • Reconociendo archivos gráficos • Imágenes de mapa de bits y tramas... Aprende sobre: Peritaje informático, Análisis forense, Se desarrollarán prácticas individuales y demostraciones a cargo del instructor... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 24 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

1-150

...Automatizando Ataques a la Medida Explotando el Descubrimiento de Información Atacando Aplicaciones Compiladas Atacando la Arquitectura de la Aplicación... Aprende sobre: Comprender y aplicar la metodología de una auditoría de seguridad a aplicaciones Web, Se desarrollarán prácticas individuales y demostraciones a cargo del instructor... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 16 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

1-150

...En este Curso, el participante comprenderá, reconocerá la metodología de Hacking and Defending Oracle Database Servers. El curso de Ataque y Defensa de... Aprende sobre: Oracle Database, La forma en como se pueden mitigar en un ambiente corporativo, El curso de Ataque y Defensa de BDs Oracle tiene como objetivo demostrar los ataques y vulnerabilidades que sufren estos servidores de base de datos... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 16 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

1-150

...practicas “EN VIVO” de los objetivos de este capacitación. Contenido: • Importancia de la Seguridad de la Información • Terminología • Directive Level... Aprende sobre: De una manera real de la problemática de la seguridad de la información del día de hoy que nos afecta a nuestros sistemas y a nuestra vida personal, Crear una conciencia a los integrantes de la misma empresa, Seguridad wireless... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 8 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

1-150

...es un shellcode Estrategias de Shellcode Escribiendo Shellcode en Linux Que es un Exploit Tipos de Vulnerabilidades Conocidas Exploits Básicos en Linux... Aprende sobre: Suspender uno o más mecanismos de protección, Se llevara a cabo una demostración del proceso completo desde el descubrimiento de vulnerabilidades hasta la creación de un Exploit funcional para aprovecharse de la misma, Ingeniería inversa... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 8 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

1-150

...(ISC)2 a aquellos profesionales de seguridad que superan con éxito un completo examen, poseen 4 años de experiencia en el campo de la seguridad... Aprende sobre: Recuperación ante desastres, Certificación CISSP (Certified Information Systems Security Professionals), Validar los conocimientos de los expertos en seguridad y asegurar su formación continua... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 40 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

1-150
Cisco PIX Firewall Global IT Security

...Client Management del Sistema Telnet SSH Syslog Server SNMP PIX Device Manager (PDM) Recuperación de password Upgrades Actualización a versión PIX Security... Aprende sobre: Como así también sobre los comandos necesarios para su correcta implementación y administración, Capacidades y limitaciones de los dispositivos Cisco PIX Firewall, Educar a los participantes sobre las características... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 16 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

1-150
CISSP + Hacking Lab Global IT Security

...Security Consultants prepara a los profesionales de Seguridad de la Información para la Certificación CISSP (Certified Information Systems Security Professionals)... Aprende sobre: Conocer las técnicas y herramientas utilizadas por los atacantes, Seguridad wireless, Hacking ético... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 80 horas lectivas
  • A elegir
Añadir al comparador
Ver más

1-150

Ventajas de estudiar aquí

Los Security Training pueden dictarse de las siguientes maneras:

1) Grupal Training
1.1) En forma abierta o cerrada.

2) Personal Training
2.1) Training personalizado en forma presencial o a distancia.

3) On-line training.
3.1) Online en vivo, interactuando con la clase que se esta impartiendo.
3.2) Envío de los materiales, las consultas se realizan via email y/o chat/videoconferencia a distancia con apoyo de los instructores.

4) Customized training.
4.1) En el lugar que usted nos indique. Días y horarios a coordinar entre ambas partes.

Temáticas en las que se especializa

Advanced Ethical Hacking.

C I S S P (Certified Information Systems Security Professional).

CISSP + HACKING LAB.

Forensic Expert.

Ethical Hacking Hands-On.

Hacking & Forensic Specialist.

Workshop Exploiting & Ingeniería Inversa.

Hacking & Defending Web Application.

Hacking and Defending Oracle Database Server.

LAB Ataques y búsqueda de información.

Tecnologias Inalambricas: Wireless - Bluetooth Seguridad y

Hacking.

Security Specialist.

Information Security Awareness Program.

Security & Hacking Linux Networks.

Configuración y Administración en ISA Server.

Cisco PIX Firewall.

Seguridad Informática en Redes Empresariales.