hacking etico

6
International Insti tute of Cyber secur ity IICYBERSECURITY - SEGURIDAD | TECNOLOGIA | CONSULTORIA Hacking Etico

Upload: david-thomas

Post on 17-Aug-2015

144 views

Category:

Documents


1 download

TRANSCRIPT

International Institute of Cyber security

IICYBERSECURITY - SEGURIDAD | TECNOLOGIA | CONSULTORIA

Hacking Etico

Si estás decidido a avanzar en su carrera en el campo de las TI y está interesado en la especialización en seguridad de la

información, a continuación, la certificaciones de hacking etico es su mejor apuesta. Es una forma efectiva para validar sus

habilidades y demostrar a su empleador actual o potencial que usted está calificado y entrenado adecuadamente.

Hacking Etico

Aprender Hacking:

IIcybersecurity hacking etico es un muy respetado, credencial de

seguridad de proveedor neutral. Maestros con credenciales son

reconocidos como poseedores de habilidades superiores técnicos,

un amplio conocimiento y experiencia en múltiples disciplinas

relacionadas con la seguridad. Mientras hacking etico es una

certificación de la entrada o de nivel de base, los candidatos

deberán poseer al menos dos años de experiencia trabajando en el

área de seguridad de la red.

Otra credencial bien de nivel de entrada, la certificación para aprender hacking está diseñado para aquellos profesionales que desean demostrar que no sólo entienden la información de seguridad terminología y conceptos, sino que también poseen las habilidades y los conocimientos técnicos necesarios para "hands-on" funciones de seguridad

Curso de Hacking en México:

Hacking Etico

El Certified Ethical Hacker (CEH) credencial es una credencial de nivel intermedio ofrecido por el Consejo Internacional de Consultores de Comercio Electrónico (EC-Council). Es una herramienta imprescindible para los profesionales de TI que siguen carreras en hacking ético. Maestros con credencial de salud ambiental infantil poseen habilidades y conocimientos sobre la piratería prácticas en áreas tales como pies de impresión y de reconocimiento, redes de escaneo, la enumeración, la piratería del sistema, troyanos, gusanos y virus, sniffers, ataques de denegación de servicio, la ingeniería social, el secuestro de sesión, hackear servidores web, redes inalámbricas y aplicaciones web, inyección SQL, criptografía, pruebas de penetración, y evadir IDS, firewalls y sistemas trampa, y aprender hacking.

CONTACTO w w w. i i c y b e r s e c u r i t y. c o m

538 Homero # 303Polanco, México D.F 11570 

MéxicoMéxico Tel: (55) 9183-5420

México Cell: 044 55 5193 4341

633 West Germantown Pike #272Plymouth Meeting, PA 19462 

United States 

Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034

IndiaIndia Tel: +91 11 4556 6845