Sumérgete en un viaje de 3 periodos intensivos, abarcando 19 cursos diseñados para convertirte en un experto en Ciberseguridad.
19 cursos, desde los fundamentos hasta las técnicas más avanzadas, preparándote para dominar el mundo del hacking ético y defender sistemas contra cualquier amenaza.
¿Trabajas en areas relacionados a ciberseguridad y buscas mantenerte actualizado?
Nuestra Formación Continua en Hacking Ético está diseñada para ti. Con un enfoque práctico y actualizado, esta formación te brinda las herramientas en hacking ético y pentesting, de este modo prepararte para obtener certificaciones clave para impulsar tu carrera.
🌐 Fundamentos de redes informáticas - CCNA
🔒 Fundamentos de ciberseguridad
💻 Administración de Linux y Windows
📊 Programación I / Base de datos
🛠️ Soporte Técnico Informático
🎓 Normativas ISO 27001 / NIST
🔍 OSINT para pentesters
🚨 Programación II - Orientado al hacking
🔓 Hacking redes informáticas
🌐 Pentesting Web
💻 Hacking de Sistemas operativos
📱 Pentesting Móvil
☁️ Ciberseguridad en la nube AWS/Azure/GCP
🎯 Pentesting a directorio activo
🕵️♂️ Auditoria a servicios de correo
🖥️ Computo forense
🔒 Aseguramiento de redes informáticas
🚨 Monitoreo y correlación de incidentes
🛠️ Análisis de malware
🌐 Fundamentos de redes informáticas - CCNA
🔒 Fundamentos de ciberseguridad
💻 Administración de Linux y Windows
📊 Programación I / Base de datos
🛠️ Soporte Técnico Informático
🎓 Normativas ISO 27001 / NIST
🔍 OSINT para pentesters
🚨 Programación II - Orientado al hacking
🔓 Hacking redes informáticas
🌐 Pentesting Web
💻 Hacking de Sistemas operativos
📱 Pentesting Móvil
☁️ Ciberseguridad en la nube AWS/Azure/GCP
🎯 Pentesting a directorio activo
🕵️♂️ Auditoria a servicios de correo
🖥️ Computo forense
🔒 Aseguramiento de redes informáticas
🚨 Monitoreo y correlación de incidentes
🛠️ Análisis de malware
🔥 Fundamentos de ciberseguridad y anonimidad en la red
🌐 Pentesting y Metodologías
💻 Comandos básicos para Linux
🔍 Reconocimiento Externo
🔎 Reconocimiento Interno
🔒 Enumeración y Evitación de Protecciones Perimetrales
🛡️ Post Explotación y Seguridad Avanzada
🤖 Mantener Acceso y Ocultación de malware
🌐 Hacking Web
🔐 Hardening y Cierre
🔥 Fundamentos de ciberseguridad y anonimidad en la red
🌐 Pentesting y Metodologías
💻 Comandos básicos para Linux
🔍 Reconocimiento Externo
🔎 Reconocimiento Interno
🔒 Enumeración y Evitación de Protecciones Perimetrales
🛡️ Post Explotación y Seguridad Avanzada
🤖 Mantener Acceso y Ocultación de malware
🌐 Hacking Web
🔐 Hardening y Cierre
©2024. Hualkana Peru SAC. Todos los derechos reservados.