Global IT Security

Global IT Security

Sobre el centro

Consultora dedicada a ofrecer soluciones en el ámbito de la Seguridad de la Información, compuesta por profesionales certificados internacionalmente en diferentes áreas de las Tecnologías de la Información.
Nuestros servicios profesionales se adecuan a las necesidades propias de su empresa y para cada caso en particular. Los servicios de consultoría y capacitación están conformados con las actualizaciones constantes y provistos con altos estándares de calidad.

¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Cursos destacados

Advanced Ethical Hacking Global IT Security

...• SQL Injection • Ataques de Cross Site Scripting • HTTP Response Spliting • Uso Indebido de Etiquetas Ocultas  Hacking Wireless • Herramientas • Como... Aprende sobre: Poner al descubierto las debilidades de los sistemas y ayudar a proteger contra las amenazas internas y externas, Testing software, Hacking ético... Ver más

  • Curso
  • Nivel avanzado
  • Santiago (Chile)
  • 24 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

hasta 150 €
Ethical Hacking Hands-On Global IT Security

...Búsquedas anónimas Anonimato en la red Google Hacking Búsqueda de datos confidenciales Information Gathering La empresa expuesta Laboratorio Scanning Puertos... Aprende sobre: Conocer y usar en forma práctica Herramientas especializadas en la detección de vulnerabilidades y en la penetración de redes y sistemas, Aprender a efectuar correctamente un Penetration Test / Ethical Hacking, Conocer las técnicas de Hacking actuales y las metodologías disponibles para contrarrestarlas... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 16 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

hasta 150 €
Forensic Lab Global IT Security

...• Métodos de ejecución de una adquisición remota. Ø Recuperación de Archivos Gráficos • Reconociendo archivos gráficos • Imágenes de mapa de bits y tramas... Aprende sobre: Informática forense, Comprender y aplicar la metodología de un peritaje informático en todos sus aspectos, Peritaje informático... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 24 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

hasta 150 €

...Automatizando Ataques a la Medida Explotando el Descubrimiento de Información Atacando Aplicaciones Compiladas Atacando la Arquitectura de la Aplicación... Aprende sobre: Comprender y aplicar la metodología de una auditoría de seguridad a aplicaciones Web, Se desarrollarán prácticas individuales y demostraciones a cargo del instructor... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 16 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

hasta 150 €

...En este Curso, el participante comprenderá, reconocerá la metodología de Hacking and Defending Oracle Database Servers. El curso de Ataque y Defensa de... Aprende sobre: La forma en como se pueden mitigar en un ambiente corporativo, Oracle Database, El curso de Ataque y Defensa de BDs Oracle tiene como objetivo demostrar los ataques y vulnerabilidades que sufren estos servidores de base de datos... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 16 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

hasta 150 €

...practicas “EN VIVO” de los objetivos de este capacitación. Contenido: • Importancia de la Seguridad de la Información • Terminología • Directive Level... Aprende sobre: Crear una conciencia a los integrantes de la misma empresa, Seguridad wireless, De una manera real de la problemática de la seguridad de la información del día de hoy que nos afecta a nuestros sistemas y a nuestra vida personal... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 8 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

hasta 150 €

...es un shellcode Estrategias de Shellcode Escribiendo Shellcode en Linux Que es un Exploit Tipos de Vulnerabilidades Conocidas Exploits Básicos en Linux... Aprende sobre: Ingeniería inversa, Suspender uno o más mecanismos de protección, Se llevara a cabo una demostración del proceso completo desde el descubrimiento de vulnerabilidades hasta la creación de un Exploit funcional para aprovecharse de la misma... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 8 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

hasta 150 €

...(ISC)2 a aquellos profesionales de seguridad que superan con éxito un completo examen, poseen 4 años de experiencia en el campo de la seguridad... Aprende sobre: Validar los conocimientos de los expertos en seguridad y asegurar su formación continua, Certificación CISSP (Certified Information Systems Security Professionals), Recuperación ante desastres... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 40 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

hasta 150 €
Cisco PIX Firewall Global IT Security

...Client Management del Sistema Telnet SSH Syslog Server SNMP PIX Device Manager (PDM) Recuperación de password Upgrades Actualización a versión PIX Security... Aprende sobre: Capacidades y limitaciones de los dispositivos Cisco PIX Firewall, Educar a los participantes sobre las características, Como así también sobre los comandos necesarios para su correcta implementación y administración... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 16 horas lectivas
  • A elegir
  • Prácticas en empresa
Añadir al comparador
Ver más

hasta 150 €
CISSP + Hacking Lab Global IT Security

...Security Consultants prepara a los profesionales de Seguridad de la Información para la Certificación CISSP (Certified Information Systems Security Professionals)... Aprende sobre: Conocer las técnicas y herramientas utilizadas por los atacantes, Seguridad wireless, Hacking ético... Ver más

  • Curso
  • Nivel básico
  • Santiago (Chile)
  • 80 horas lectivas
  • A elegir
Añadir al comparador
Ver más

hasta 150 €

Ventajas de estudiar aquí

Los Security Training pueden dictarse de las siguientes maneras:

1) Grupal Training
1.1) En forma abierta o cerrada.

2) Personal Training
2.1) Training personalizado en forma presencial o a distancia.

3) On-line training.
3.1) Online en vivo, interactuando con la clase que se esta impartiendo.
3.2) Envío de los materiales, las consultas se realizan via email y/o chat/videoconferencia a distancia con apoyo de los instructores.

4) Customized training.
4.1) En el lugar que usted nos indique. Días y horarios a coordinar entre ambas partes.

Temáticas en las que se especializa

Advanced Ethical Hacking.

C I S S P (Certified Information Systems Security Professional).

CISSP + HACKING LAB.

Forensic Expert.

Ethical Hacking Hands-On.

Hacking & Forensic Specialist.

Workshop Exploiting & Ingeniería Inversa.

Hacking & Defending Web Application.

Hacking and Defending Oracle Database Server.

LAB Ataques y búsqueda de información.

Tecnologias Inalambricas: Wireless - Bluetooth Seguridad y

Hacking.

Security Specialist.

Information Security Awareness Program.

Security & Hacking Linux Networks.

Configuración y Administración en ISA Server.

Cisco PIX Firewall.

Seguridad Informática en Redes Empresariales.