{"id":232,"date":"2023-03-01T14:07:36","date_gmt":"2023-03-01T14:07:36","guid":{"rendered":"https:\/\/valdescotrino.com\/jcorrea\/?page_id=232"},"modified":"2023-05-09T21:06:00","modified_gmt":"2023-05-09T21:06:00","slug":"curso-de-ethical-hacking","status":"publish","type":"page","link":"https:\/\/it-sf.com.co\/?page_id=232","title":{"rendered":"Curso de Ethical Hacking."},"content":{"rendered":"\n<p class=\"has-medium-font-size\">El curso de Ethical hacking tiene una duraci\u00f3n de 40 horas y est\u00e1 concebido para capacitar a profesionales en el \u00e1rea de redes de datos, ingenieros de sistemas, electr\u00f3nicos, seguridad y encargados de garantizar la confidencialidad, autenticidad y disponibilidad de los servicios inform\u00e1ticos de las organizaciones y para todos aquellos interesados en aprender las t\u00e9cnicas y m\u00e9todos del pentesting en todas sus estructuras.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"360\" src=\"https:\/\/valdescotrino.com\/jcorrea\/wp-content\/uploads\/2023\/03\/coding-924920_1280-1024x360.jpg\" alt=\"\" class=\"wp-image-307\" srcset=\"https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/03\/coding-924920_1280-1024x360.jpg 1024w, https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/03\/coding-924920_1280-300x105.jpg 300w, https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/03\/coding-924920_1280-768x270.jpg 768w, https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/03\/coding-924920_1280.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\">El programa de formaci\u00f3n est\u00e1 concebido con una metodolog\u00eda te\u00f3rico-pr\u00e1ctica la cual permite al estudiante adquirir las destrezas necesarias para ejecutar un test de penetraci\u00f3n sobre diferentes entornos inform\u00e1ticos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Objetivo<\/h3>\n\n\n\n<p class=\"has-medium-font-size\">Formar profesionales altamente competitivos en el \u00e1rea del Ethical hacking, con conocimientos espec\u00edficos y el uso de t\u00e9cnicas y herramientas avanzadas para la identificaci\u00f3n y vulneraci\u00f3n de las falencias encontradas en los sistemas inform\u00e1ticos.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-background has-medium-font-size is-layout-flow wp-block-column-is-layout-flow\" style=\"background-color:#02cfaa\">\n<h3 class=\"wp-block-heading has-text-align-center\">Metodolog\u00eda<\/h3>\n\n\n\n<p>El presente curso contar\u00e1 con elementos te\u00f3rico-pr\u00e1cticos, que conducir\u00e1n al estudiante a un aprendizaje significativo, despu\u00e9s del cual, podr\u00e1 realizar actividades de Etical hacking sobre dispositivos activos de red y m\u00e1quinas virtuales utilizando diferentes Sistemas Operativos.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-background is-layout-flow wp-block-column-is-layout-flow\" style=\"background-color:#02cfaa\">\n<h3 class=\"wp-block-heading has-text-align-center\">Dirigido a<\/h3>\n\n\n\n<p class=\"has-medium-font-size\">profesionales en el \u00e1rea de redes de datos, ingenieros de sistemas, electr\u00f3nicos, seguridad y encargados de garantizar la confidencialidad, autenticidad y disponibilidad de los servicios inform\u00e1ticos de las organizaciones y para todos aquellos interesados en aprender las t\u00e9cnicas y m\u00e9todos del pentesting en todas sus estructuras.<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El curso de Ethical hacking tiene una duraci\u00f3n de 40 horas y est\u00e1 concebido para capacitar a profesionales en el \u00e1rea de redes de datos, ingenieros de sistemas, electr\u00f3nicos, seguridad y encargados de garantizar la confidencialidad, autenticidad y disponibilidad de los servicios inform\u00e1ticos de las organizaciones y para todos aquellos interesados en aprender las t\u00e9cnicas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-232","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages\/232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=232"}],"version-history":[{"count":5,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages\/232\/revisions"}],"predecessor-version":[{"id":342,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages\/232\/revisions\/342"}],"wp:attachment":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}