Global IT Security

Global IT Security

Sobre el centro

Consultora dedicada a ofrecer soluciones en el ámbito de la Seguridad de la Información, compuesta por profesionales certificados internacionalmente en diferentes áreas de las Tecnologías de la Información.
Nuestros servicios profesionales se adecuan a las necesidades propias de su empresa y para cada caso en particular. Los servicios de consultoría y capacitación están conformados con las actualizaciones constantes y provistos con altos estándares de calidad.

¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Cursos destacados

Advanced Ethical Hacking
Global IT Security
  • Curso
  • Santiago (Chile)
  • Nivel avanzado
  • Fechas a elegir
  • 24h
  • Prácticas en empresa

...• SQL Injection • Ataques de Cross Site Scripting • HTTP Response Spliting • Uso Indebido de Etiquetas Ocultas  Hacking Wireless • Herramientas • Como... Aprende sobre: Hacking ético, Seguridad wireless, Obtener el conocimiento real de la seguridad del mundo de la seguridad de la información que les permitan reconocer las vulnerabilidades... Ver más


hasta 150 €
Añadir al comparador
Ethical Hacking Hands-On
Global IT Security
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 16h
  • Prácticas en empresa

...Búsquedas anónimas Anonimato en la red Google Hacking Búsqueda de datos confidenciales Information Gathering La empresa expuesta Laboratorio Scanning Puertos... Aprende sobre: Seguridad wireless, Describir la utilidad del Ethical Hacking en un entorno de red. Comprender la importancia de este tipo de pruebas en un esquema de Seguridad de red, Conocer y usar en forma práctica Herramientas especializadas en la detección de vulnerabilidades y en la penetración de redes y sistemas... Ver más


hasta 150 €
Añadir al comparador
Forensic Lab
Global IT Security
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 24h
  • Prácticas en empresa

...• Métodos de ejecución de una adquisición remota. Ø Recuperación de Archivos Gráficos • Reconociendo archivos gráficos • Imágenes de mapa de bits y tramas... Aprende sobre: Informática forense, Comprender y aplicar la metodología de un peritaje informático en todos sus aspectos, Análisis forense... Ver más


hasta 150 €
Añadir al comparador
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 16h
  • Prácticas en empresa

...Automatizando Ataques a la Medida Explotando el Descubrimiento de Información Atacando Aplicaciones Compiladas Atacando la Arquitectura de la Aplicación... Aprende sobre: Comprender y aplicar la metodología de una auditoría de seguridad a aplicaciones Web, Se desarrollarán prácticas individuales y demostraciones a cargo del instructor... Ver más


hasta 150 €
Añadir al comparador
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 16h
  • Prácticas en empresa

...En este Curso, el participante comprenderá, reconocerá la metodología de Hacking and Defending Oracle Database Servers. El curso de Ataque y Defensa de... Aprende sobre: La forma en como se pueden mitigar en un ambiente corporativo, Oracle Database, El curso de Ataque y Defensa de BDs Oracle tiene como objetivo demostrar los ataques y vulnerabilidades que sufren estos servidores de base de datos... Ver más


hasta 150 €
Añadir al comparador
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 8h
  • Prácticas en empresa

...practicas “EN VIVO” de los objetivos de este capacitación. Contenido: • Importancia de la Seguridad de la Información • Terminología • Directive Level... Aprende sobre: De una manera real de la problemática de la seguridad de la información del día de hoy que nos afecta a nuestros sistemas y a nuestra vida personal, Seguridad wireless, Crear una conciencia a los integrantes de la misma empresa... Ver más


hasta 150 €
Añadir al comparador
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 8h
  • Prácticas en empresa

...es un shellcode Estrategias de Shellcode Escribiendo Shellcode en Linux Que es un Exploit Tipos de Vulnerabilidades Conocidas Exploits Básicos en Linux... Aprende sobre: Ingeniería inversa, Suspender uno o más mecanismos de protección, Determinar en aplicaciones tanto comerciales u otras como quitar... Ver más


hasta 150 €
Añadir al comparador
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 40h
  • Prácticas en empresa

...(ISC)2 a aquellos profesionales de seguridad que superan con éxito un completo examen, poseen 4 años de experiencia en el campo de la seguridad... Aprende sobre: Validar los conocimientos de los expertos en seguridad y asegurar su formación continua, Recuperación ante desastres, Certificación CISSP (Certified Information Systems Security Professionals)... Ver más


hasta 150 €
Añadir al comparador
Cisco PIX Firewall
Global IT Security
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 16h
  • Prácticas en empresa

...Client Management del Sistema Telnet SSH Syslog Server SNMP PIX Device Manager (PDM) Recuperación de password Upgrades Actualización a versión PIX Security... Aprende sobre: Capacidades y limitaciones de los dispositivos Cisco PIX Firewall, Educar a los participantes sobre las características, Como así también sobre los comandos necesarios para su correcta implementación y administración... Ver más


hasta 150 €
Añadir al comparador
CISSP + Hacking Lab
Global IT Security
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 80h

...Security Consultants prepara a los profesionales de Seguridad de la Información para la Certificación CISSP (Certified Information Systems Security Professionals)... Aprende sobre: Seguridad wireless, Conocer las técnicas y herramientas utilizadas por los atacantes, Hacking ético... Ver más


hasta 150 €
Añadir al comparador

Ventajas de estudiar aquí

Los Security Training pueden dictarse de las siguientes maneras:

1) Grupal Training
1.1) En forma abierta o cerrada.

2) Personal Training
2.1) Training personalizado en forma presencial o a distancia.

3) On-line training.
3.1) Online en vivo, interactuando con la clase que se esta impartiendo.
3.2) Envío de los materiales, las consultas se realizan via email y/o chat/videoconferencia a distancia con apoyo de los instructores.

4) Customized training.
4.1) En el lugar que usted nos indique. Días y horarios a coordinar entre ambas partes.

Temáticas en las que se especializa

Advanced Ethical Hacking.

C I S S P (Certified Information Systems Security Professional).

CISSP + HACKING LAB.

Forensic Expert.

Ethical Hacking Hands-On.

Hacking & Forensic Specialist.

Workshop Exploiting & Ingeniería Inversa.

Hacking & Defending Web Application.

Hacking and Defending Oracle Database Server.

LAB Ataques y búsqueda de información.

Tecnologias Inalambricas: Wireless - Bluetooth Seguridad y

Hacking.

Security Specialist.

Information Security Awareness Program.

Security & Hacking Linux Networks.

Configuración y Administración en ISA Server.

Cisco PIX Firewall.

Seguridad Informática en Redes Empresariales.