DescripciónAudienciaContenidoPrerrequisitosCertificación¿Necesitas más información?Nuestro curso de preparación para la certificación CompTIA Security+ proporciona los conocimientos básicos necesarios para planificar, implementar y mantener la seguridad de la información en un formato independiente del proveedor. Esto incluye gestión de riesgos, seguridad de redes y hosts, sistemas de control de acceso y autenticación, criptografía y seguridad organizacional. Este curso [...]
La credencial Certified Ethical Hacker (CEH) es la certificación y el logro de hacking ético más confiable recomendado por empleadores a nivel mundial. Es la certificación de seguridad de la información más deseada y representa una de las credenciales cibernéticas de más rápido crecimiento requeridas por la infraestructura crítica y los proveedores de servicios esenciales. Desde la introducción de CEH en 2003, se reconoce como un estándar dentro de la comunidad de seguridad de la información. CEH v11 continúa presentando las últimas técnicas de hacking y las herramientas de hacking y exploits más avanzados que utilizan los hackers informáticos y los profesionales de seguridad de la información en la actualidad. Las cinco fases del hacking ético y la misión principal original de CEH siguen siendo válidas y relevantes hoy en día: “Para vencer a un hacker, debes pensar como un hacker”.
DescripciónAudienciaContenidoPrerrequisitosCertificación¿Necesitas más información? Este curso proporcionará conocimiento de nivel básico sobre conceptos de nube; servicios centrales de Azure; seguridad, privacidad, cumplimiento y confianza; y precios y soporte de Azure. Objetivos Después de completar este curso, los participantes podrán: • Comprender conceptos generales de computación en la nube • Comprender los servicios principales disponibles con Microsoft [...]
Este curso analizará los diversos métodos y mejores prácticas que están en línea con los requisitos empresariales y técnicos para modelar, visualizar y analizar datos con Power BI.
El curso de pruebas de penetración de ECSA te brinda una experiencia práctica de pruebas de penetración en el mundo real y es una clase de pruebas de hacking y penetración aceptada a nivel mundial que cubre las pruebas de infraestructuras modernas, sistemas operativos y entornos de aplicaciones mientras enseña a los estudiantes cómo documentar y escribir un informe de prueba de penetración.
En este curso, los estudiantes obtendrán el conocimiento y las habilidades necesarias para implementar controles de seguridad, mantener la postura de seguridad e identificar y remediar vulnerabilidades mediante el uso de una variedad de herramientas de seguridad. El curso cubre la configuración e implementación de soluciones de seguridad para la arquitectura N-tier en la nube.
Digital Transformation Using 4Dimensions™ Framework
0 Disponible plazas
DescripciónAudienciaContenidoPrerrequisitosCertificación¿Necesitas más información? Este curso integra una teoría de gestión bien conocida con métodos comunes de gestión de proyectos. Proporciona acceso a una caja de herramientas única y coherente, que incluye la capacidad de transformar estrategias digitales en proyectos bien definidos. El marco contiene un vocabulario conceptual preciso que permite a los participantes colaborar de [...]
DescripciónAudienciaContenidoPrerrequisitos¿Necesitas más información?Este curso es una introducción intensiva a VMware vSphere ™ que incluye VMware ESXi ™ 6.7 y vCenter ™ 6.7. Objetivos Al final del curso, los participantes podrán: • Explicar los muchos beneficios significativos de la virtualización. • Instalar el servidor ESXi de acuerdo con las mejores prácticas • Actualizar y use Host [...]
20345-2 Designing and Deploying Microsoft Exchange Server 2016/2019
0 Disponible plazas
DescripciónAudienciaContenidoPrerrequisitosCertificación¿Necesitas más información? Este curso proporciona a los administradores experimentados de Exchange Server el conocimiento para diseñar e implementar un entorno de mensajería de Exchange Server. El curso cubre cómo diseñar y configurar componentes avanzados en una implementación de Exchange Server, como resistencia del sitio, seguridad avanzada, cumplimiento, archivado y soluciones de descubrimiento, coexistencia con [...]