Orientado a ingenieros/técnicos en comunicaciones que administren firewalls Fortinet Fortigate.
Configuración de interfaces, políticas, NAT, filtrado basado en servicios Layer 3/4, filtrado de URLs,/DNS, filtrado de Apps, políticas de Antivirus, IPS, traffic shaping, VPN IPsec Sitio a Sitio, VPN SSL acceso remoto y más.
Contáctenos |
Orientado a ingenieros/técnicos en comunicaciones que administren firewalls Cisco Firepower Threat Defense.
Interfaz gráfica FDM, rutas estáticas, zonas de seguridad, NAT, políticas, filtrado de URLs, filtrado de Apps, filtrado por Geolocation, IPS, servicios VPN, Decifrado SSL, High Availability, y más.
Contáctenos |
Orientado a ingenieros/técnicos en comunicaciones que administren firewalls de Next Generation Palo Alto / Check Point.
Configuración de interfaces, NAT, routing, Políticas basadas en App Id, URLs, SSL Decryption, Features avanzados, VPN de acceso remoto, Administración, Identificación de usuario, Alta Disponibilidad, Forwarding basado en políticas, y más.
Contáctenos |
Orientado a ingenieros/técnicos en comunicaciones que administren firewalls Huawei USG6000.
Configuración de interfaces, políticas, NAT, Server Mapping, filtrado basado en servicios Layer 3/4, traffic shaping, filtrado de aplicaciones, VPN IPsec Sitio a Sitio, VPN SSL y más.
Contáctenos |
Curso de alta transversalidad para funcionarios de cualquier área que desean adquirir las habilidades fundamentales para detectar posibles ciber amenazas a la seguridad de la organización.
Navegación segura, manejo de cookies y tracking, correo seguro, mensajería segura, detección de correos sospechosos, elementos básicos de ingeniería social, phishing y más.
Contáctenos |
Curso para funcionarios en áreas de seguridad TI que desean adquirir las habilidades práticas y conocer las herramientas usadas por hackers con el fin de detectar amenazas a la ciberseguridad de la organización.
Comandos Linux, hacking de red, ataques post connection, MITM, ARP Poisoning, Bypassing HTTPs, Bypassing HSTS, Spoofing DNS, ataques hacia servidores, Metasploit, Nexpose, ataques a clientes, Veil, Ingeniería social, Post Exploitation, hacking de website y más.
Contáctenos |
Orientado a la formación de un Oficial de Seguridad y Cumplimiento.
Gobierno de TI, administración del riesgo, control y auditoría, operación y control de un proyecto de seguridad, conceptos críticos en seguridad de la información y más.
Contáctenos |