| 
          
                
  |        
               
         
             
                
             
          
          
         | 
      
      
        
          
            
              
                Curso Técnico En Seguridad De Redes
               | 
             
           
         | 
      
      
        
           
         | 
      
    |   | 
    
      
      
      
        
          
           
              
                 
               | 
              
                Tipo de Curso:
               | 
              
                Formación Continua Empresas 
               | 
           
          
                | 
           
          
              | 
                Temática: | 
                
                
                            Informatica
                              
                 | 
           
          
              | 
           
          
              | 
            Modalidad: | 
            a distancia
  | 
           
          
              | 
           
          
              | 
            Precio: | 
            
              consultar
                     
              
              
              
              
             |   
           
          
                
                    | 
                  Subvencionado | 
                  
                     Si . Observaciones: Formación subvencionada a Empresas | 
                         
                
                    | 
                                 
                
           
         
         
          
         | 
        
          
          
          
           | 
          
       
      
      
       |   | 
    
    
      |   | 
      
       | 
        | 
    
    
      |   | 
      
                         
        
          | 
           Duración:
             Consultar           | 
            | 
          Plazas: | 
          Consultar | 
         
          |  
          | 
           Horario:
            No disponible | 
           
         
       | 
        | 
    
    
      |   | 
      
      
          
            |  
            | 
                 Nº Horas:
                 200                | 
                | 
           
          
            |  
          
              | 
             Titulación:
              consultar | 
             
      
          
                 
          
          
      
            
              |    
              | 
               Convocatoria:
            Abierta               | 
             
            
            
    
            
            
           
          
                        
            
            
      
       
      
        |  
      |   | 
          | 
        Objetivos: | 
       
      |   | 
          | 
        consultar | 
       
      
        |  
      |   | 
          | 
        Metodología: | 
       
      |   | 
          | 
        consultar | 
       
      
        |  
      |   | 
          | 
        Programa: | 
       
      |   | 
          | 
        consultar | 
       
      
        |  
      |   | 
          | 
        Requisitos de acceso: | 
       
      |   | 
         | 
        - Estar dado de alta en la seguridad social en el momento de inicio del curso. 
 
 - No pueden acceder al curso trabajadores dados de alta en el Régimen Especial de Autónomos 
 
 - No pueden acceder al curso trabajadores de la Administración Pública 
 
 - Ser residente en España. 
 
 - Bonificable mediante el crédito de formación de su empresa
 
  
  | 
       
      
        |  
      |   | 
          | 
        Observaciones: | 
           
      |   | 
         | 
        Esta curso le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales.
 
 Con este curso, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.
  | 
       
  
       
     | 
      | 
  
  
  
      | 
      | 
      | 
  
  
    | 
        
    
    
    
  
 
  
     |