Global IT Security

Global IT Security

Sobre el centro

Consultora dedicada a ofrecer soluciones en el ámbito de la Seguridad de la Información, compuesta por profesionales certificados internacionalmente en diferentes áreas de las Tecnologías de la Información.
Nuestros servicios profesionales se adecuan a las necesidades propias de su empresa y para cada caso en particular. Los servicios de consultoría y capacitación están conformados con las actualizaciones constantes y provistos con altos estándares de calidad.

¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Cursos destacados

Advanced Ethical Hacking
Global IT Security
  • Curso
  • Santiago (Chile)
  • Nivel avanzado
  • Fechas a elegir
  • 24h
  • Prácticas en empresa

...• SQL Injection • Ataques de Cross Site Scripting • HTTP Response Spliting • Uso Indebido de Etiquetas Ocultas  Hacking Wireless • Herramientas • Como... Aprende sobre: Poner al descubierto las debilidades de los sistemas y ayudar a proteger contra las amenazas internas y externas, Hacking ético, Seguridad wireless... Ver más


hasta 150 €
Añadir al comparador
Ethical Hacking Hands-On
Global IT Security
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 16h
  • Prácticas en empresa

...Búsquedas anónimas Anonimato en la red Google Hacking Búsqueda de datos confidenciales Information Gathering La empresa expuesta Laboratorio Scanning Puertos... Aprende sobre: Describir el entorno alrededor del Hacking y la ética profesional, Seguridad wireless, Describir la utilidad del Ethical Hacking en un entorno de red. Comprender la importancia de este tipo de pruebas en un esquema de Seguridad de red... Ver más


hasta 150 €
Añadir al comparador
Forensic Lab
Global IT Security
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 24h
  • Prácticas en empresa

...• Métodos de ejecución de una adquisición remota. Ø Recuperación de Archivos Gráficos • Reconociendo archivos gráficos • Imágenes de mapa de bits y tramas... Aprende sobre: Informática forense, Comprender y aplicar la metodología de un peritaje informático en todos sus aspectos, Se desarrollarán prácticas individuales y demostraciones a cargo del instructor... Ver más


hasta 150 €
Añadir al comparador
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 16h
  • Prácticas en empresa

...Automatizando Ataques a la Medida Explotando el Descubrimiento de Información Atacando Aplicaciones Compiladas Atacando la Arquitectura de la Aplicación... Aprende sobre: Comprender y aplicar la metodología de una auditoría de seguridad a aplicaciones Web, Se desarrollarán prácticas individuales y demostraciones a cargo del instructor... Ver más


hasta 150 €
Añadir al comparador
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 16h
  • Prácticas en empresa

...En este Curso, el participante comprenderá, reconocerá la metodología de Hacking and Defending Oracle Database Servers. El curso de Ataque y Defensa de... Aprende sobre: La forma en como se pueden mitigar en un ambiente corporativo, El curso de Ataque y Defensa de BDs Oracle tiene como objetivo demostrar los ataques y vulnerabilidades que sufren estos servidores de base de datos, Oracle Database... Ver más


hasta 150 €
Añadir al comparador
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 8h
  • Prácticas en empresa

...practicas “EN VIVO” de los objetivos de este capacitación. Contenido: • Importancia de la Seguridad de la Información • Terminología • Directive Level... Aprende sobre: Seguridad wireless, Crear una conciencia a los integrantes de la misma empresa, De una manera real de la problemática de la seguridad de la información del día de hoy que nos afecta a nuestros sistemas y a nuestra vida personal... Ver más


hasta 150 €
Añadir al comparador
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 8h
  • Prácticas en empresa

...es un shellcode Estrategias de Shellcode Escribiendo Shellcode en Linux Que es un Exploit Tipos de Vulnerabilidades Conocidas Exploits Básicos en Linux... Aprende sobre: Se llevara a cabo una demostración del proceso completo desde el descubrimiento de vulnerabilidades hasta la creación de un Exploit funcional para aprovecharse de la misma, Determinar en aplicaciones tanto comerciales u otras como quitar, Suspender uno o más mecanismos de protección... Ver más


hasta 150 €
Añadir al comparador
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 40h
  • Prácticas en empresa

...(ISC)2 a aquellos profesionales de seguridad que superan con éxito un completo examen, poseen 4 años de experiencia en el campo de la seguridad... Aprende sobre: Certificación CISSP (Certified Information Systems Security Professionals), Validar los conocimientos de los expertos en seguridad y asegurar su formación continua, Recuperación ante desastres... Ver más


hasta 150 €
Añadir al comparador
Cisco PIX Firewall
Global IT Security
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 16h
  • Prácticas en empresa

...Client Management del Sistema Telnet SSH Syslog Server SNMP PIX Device Manager (PDM) Recuperación de password Upgrades Actualización a versión PIX Security... Aprende sobre: Capacidades y limitaciones de los dispositivos Cisco PIX Firewall, Educar a los participantes sobre las características, Como así también sobre los comandos necesarios para su correcta implementación y administración... Ver más


hasta 150 €
Añadir al comparador
CISSP + Hacking Lab
Global IT Security
  • Curso
  • Santiago (Chile)
  • Nivel básico
  • Fechas a elegir
  • 80h

...Security Consultants prepara a los profesionales de Seguridad de la Información para la Certificación CISSP (Certified Information Systems Security Professionals)... Aprende sobre: Preparar a los participantes para rendir la certificacion CISSP, Seguridad wireless, Hacking ético... Ver más


hasta 150 €
Añadir al comparador
Ver todos

Ventajas de estudiar aquí

Los Security Training pueden dictarse de las siguientes maneras:

1) Grupal Training
1.1) En forma abierta o cerrada.

2) Personal Training
2.1) Training personalizado en forma presencial o a distancia.

3) On-line training.
3.1) Online en vivo, interactuando con la clase que se esta impartiendo.
3.2) Envío de los materiales, las consultas se realizan via email y/o chat/videoconferencia a distancia con apoyo de los instructores.

4) Customized training.
4.1) En el lugar que usted nos indique. Días y horarios a coordinar entre ambas partes.

Temáticas en las que se especializa

Advanced Ethical Hacking.

C I S S P (Certified Information Systems Security Professional).

CISSP + HACKING LAB.

Forensic Expert.

Ethical Hacking Hands-On.

Hacking & Forensic Specialist.

Workshop Exploiting & Ingeniería Inversa.

Hacking & Defending Web Application.

Hacking and Defending Oracle Database Server.

LAB Ataques y búsqueda de información.

Tecnologias Inalambricas: Wireless - Bluetooth Seguridad y

Hacking.

Security Specialist.

Information Security Awareness Program.

Security & Hacking Linux Networks.

Configuración y Administración en ISA Server.

Cisco PIX Firewall.

Seguridad Informática en Redes Empresariales.