Este sitio web utiliza cookies propias y de terceros para optimizar su navegación, adaptarse a sus preferencias y realizar labores analíticas. Al continuar navegando acepta nuestra política de cookies.

Euroinnova Business School

Curso seguridad informatica

CURSO SEGURIDAD INFORMATICA: Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica

(22)
Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica

Curso Seguridad Informatica. Realiza este Curso ONLINE y HOMOLOGADO de Seguridad Informatica. Hazte especialista TIC Internal Hacking Entorno Windows, gracias a este Curso con Doble Titulacion.

APROVECHA ESTE DESCUENTO POR TIEMPO LIMITADO
MÉTODO DE PAGO
Tarjeta Crédito/Débito
Tarjeta Crédito/Débito
VisaMasterCard
Amazon Pay
Pago a Plazos
Pago a Plazos
VisaMasterCard
65 / mes en Cuotas, SIN INTERESES
Pagar
65 / mes en Cuotas, SIN INTERESES
Sin pago por adelantado
Sin pago por adelantado
Paga cuando lo recibas en casa
Condiciones legales
Información básica sobre Protección de Datos aquí

En el siguiente punto se procedera con la forma de pago

Curso Online EuroinnovaCurso online Curso  homologado Curso online Curso  homologado Curso online Curso  homologado

Duración:300 horas

Modalidad: Cursos online

Precio: 420 € 260 €
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Material Didáctico entregado con este Curso online
Manual Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica Curso Online 100% Calidad

Temario

Características generales del Curso online

Información Complementaria

Opiniones de nuestros alumnos

7 razones para realizar este Cursos online

¡MATRICULATE YA! ENVIAR A UN AMIGO Curso Bonificado
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
  1. Preámbulo
  2. Desciframiento de un ataque conseguido
  3. Descifrado de contramedidas eficaces
  4. - Análisis de riesgos reales

    - Consideraciones técnicas

    - Consideraciones de gestión

  5. ¿Qué acciones, para qué roles?
  6. - ¿Qué puede hacer un administrador local?

    - ¿Qué puede hacer un administrador de dominio?

    - ¿Qué puede hacer un usuario?

UNIDAD DIDÁCTICA 2. BÚSQUEDA DE INFORMACIÓn
  1. ¿Qué informaciones son interesantes?
  2. - Tipos de búsquedas

    - ¿Qué se debe anotar?

  3. ¿Cómo encontrar las informaciones locales útiles?
  4. - Configuraciones del sistema

    - Las políticas de grupo

    - El cortafuegos

    - Las carpetas y los ficheros

  5. Las informaciones remotas
  6. - Configuración de sistema

    - Configuración de red

  7. Contramedidas
UNIDAD DIDÁCTICA 3. TOMAR EL ROL DE ADMINISTRADOR O DE SISTEMA
  1. Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE
  2. - Arranque sobre el sistema

    - Modificación del registro offline

    - Utilización del hack sobre distintos sistemas

    - Contramedidas

  3. Trucar una aplicación con las herramientas integradas en Windows
  4. - Tomar el rol de sistema en su puesto de trabajo o su servidor

    - Tomar el rol de System en un servidor remoto o en un controlador de dominio

    - Llegar a ser administrador del dominio

    - Contramedidas

  5. Engañar con un documento de Office
  6. - Ejecutar un script o un programa

    - Rodear la seguridad de las macros

    - Contramedidas

  7. Modificar un correo electrónico para arrancar una aplicación
  8. - Enviar un PDF falso desde el exterior

    - Enviar desde dentro un PowerPoint modificado

    - Hacer descargar una aplicación oculta y ejecutarla

    - Contramedidas

UNIDAD DIDÁCTICA 4. EXTRAER, ROMPER, CAMBIAR UNA CONTRASEÑA
  1. Cómo extraer una contraseña en un equipo o un controlador de dominio
  2. - Herramientas de extracción de contraseñas de sesión

    - Herramientas de extracción de otras contraseñas

    - Contramedidas

  3. ¿Cómo recuperar una contraseña desde la red?
  4. - Utilización de un proxy

    - Introducción a los certificados y a HTTPS

    - Script que permite capturar el teclado en una página web

    - Usar un sitio web falso copiado

    - Redirección de puertos y escucha de la red

    - ARP poisoning en Windows

    - Software y herramientas para romper las contraseñas

    - Contramedidas

UNIDAD DIDÁCTICA 5. DESARROLLAR SUS PROPIAS HERRAMIENTAS DE HACKING
  1. Introducción a .NET
  2. - ¿Cómo compilar su programa sin Visual Studio?

  3. Forzar la ejecución de una aplicación
  4. - Los medios clásicos

    - Los medios no convencionales

  5. Filtrar datos en diferencial
  6. - Usar una carpeta compartida como destino

    - Configurar un servidor con WebDAV como destino

    - Configurar SharePoint como destino

    - Crear la aplicación

    - Compilar el programa

  7. Crear una ventana de autenticación
  8. - Principios básicos

    - Crear el programa para Outlook

    - Crear el programa para IE

    - Crear el programa para una aplicación de gestión

  9. Crear un keylogger
  10. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  11. Capturar la pantalla
  12. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  13. Grabar el sonido
  14. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  15. Romper una contraseña
  16. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

    - Usar la GPU

  17. Gobernar un equipo remoto
  18. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  19. Esquivar la seguridad de la UAC
  20. - Principios básicos

    - Extraer los iconos de una aplicación

    - Firmar el código

    - Trucar la aplicación para la víctima

    - Probar las modificaciones

  21. Cambiar el código PIN BitLocker con permisos de usuario
  22. - Principios básicos

    - Crear un servicio de Windows

    - Compilar e instalar un servicio de Windows

    - Crear la aplicación cliente

    - Compilar la aplicación cliente

  23. Contramedidas
UNIDAD DIDÁCTICA 6. HACER EJECUTAR SUS APLICACIONES TRAMPA
  1. Entender a la persona, sus necesidades y sus deseos
  2. - La toma de decisiones

    - Entender al usuario

  3. Las necesidades del usuario
  4. - El modelo de Maslow

    - El modelo de valor de inventario de Shalom Schwartz

  5. Técnicas de manipulación
  6. - Las sugestiones verbales

  7. Creación de la fase de ataque
  8. - Enviar un documento de Office trucado

    - Enviar una aplicación trampa

  9. Contramedidas
UNIDAD DIDÁCTICA 7. SUPERAR LAS RESTRICCIONES DE SOFTWARE
  1. Superar las políticas de grupo
  2. - Principio de las políticas de grupo

    - Bloquear la ejecución de las GPO

    - Contramedidas

  3. Rodear las restricciones corrientes
  4. - El explorador de Windows

    - El registro

    - El administrador de tareas

    - Gestión de ficheros con FSRM

    - Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server

    - Pasarela de mail

    - Proxy Web

  5. Contramedidas
UNIDAD DIDÁCTICA 8. TOMAR EL CONTROL REMOTAMENTE
  1. Tomar el control de un equipo remoto
  2. - Utilización de las herramientas de administración de Windows

    - Usar una aplicación NetCommand en .NET

    - Uso de una herramienta de escritorio remoto

    - Contramedidas

  3. Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones
  4. - Las vulnerabilidades del sistema operativo y de las aplicaciones

    - Metasploit y Armitage

    - Contramedidas

UNIDAD DIDÁCTICA 9. GUARDAR UNA PUERTA ABIERTA
  1. Introducción a las puertas traseras activas y pasivas
  2. Conservar discretamente un acceso a un servidor o a un PC
  3. - Puerto de escucha para Terminal Server

    - Programa .NET

  4. Conservar discretamente un acceso a un servidor web o de mensajería
  5. - Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange

    - Modificar una aplicación web para conservar un acceso desde el exterior

    - Contramedidas

  6. Conservar discretamente un medio de tomar el control en un PC o un servidor
  7. - Añadir un protocolo y trucar la navegación

    - Añadir o modificar una extensión

    - Añadir un certificado raíz

    - Esconder una cuenta de usuario

    - Contramedidas

UNIDAD DIDÁCTICA 10. ESCONDERSE Y ELIMINAR SUS HUELLAS
  1. Usar la virtualización
  2. - Hyper-V en Windows 8

    - Otras herramientas de virtualización

    - Contramedidas

  3. Utilizar la cuenta de sistema
  4. - Utilizar la cuenta de sistema directamente

    - Utilizar la cuenta de sistema indirectamente

    - Contramedidas

  5. Eliminar los logs
  6. - Los logs de eventos de Windows

    - Los logs del cortafuegos local

    - Los logs de los servicios web

UNIDAD DIDÁCTICA 11. LAS CONTRAMEDIDAS TÉCNICAS
  1. Los medios integrados en los entornos Microsoft
  2. - Impedir el arranque del sistema

    - Instalar y configurar un controlador de dominio en modo de solo lectura

    - Instalar y configurar una autoridad de certificación

    - Instalar y configurar Network Access Protection

    - Instalar y configurar WSUS (Windows Server Update Services)

    - Las políticas de grupo

    - Configurar la restricción de software

    - La gestión de los ficheros y de los permisos

    - Firmar las macros VBA y los scripts PowerShell

    - Herramientas de auditoría y de seguridad de Microsoft

  3. Otros medios
  4. - La disociación

    - Herramientas de monitoring y de vigilancia

    - Herramientas de auditoría y de prueba de vulnerabilidades

UNIDAD DIDÁCTICA 12. LA GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
  1. Los retos de la gestión
  2. El impacto y las consecuencias del internal hacking en la gestión
  3. Unas buenas prácticas que nos pueden ayudar
  4. - Norma o buenas prácticas

    - COBIT, Val IT y Risk IT

  5. Poner en marcha la gestión de los SI con la ayuda de COBIT
  6. - Marco general

    - ¿Qué es un objetivo de control?

    - El procedimiento «Puesta en marcha de la gestión de los SI»

    - ¿Por dónde empezar?

  7. Administrar y gestionar el riesgo
  8. - Definiciones

    - Estimación del riesgo

    - Los factores de riesgo

    - La clasificación del riesgo

    - El tratamiento de un riesgo

    - Los otros elementos de la gestión de riesgos

  9. Tratar el internal hacking desde el punto de vista de la gestión
  10. - La gestión de los administradores

    - La gestión de los usuarios

    - La gestión de los sistemas

    - La gestión de las aplicaciones

    - La gestión de la información

    - La gestión de los problemas y de los incidentes

Resumen salidas profesionales Curso online
Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
Objetivos Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
- Aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples. - Favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. - Aprender todo lo necesario para convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún privilegio), cómo apropiarse de una contraseña, coger el control remoto de un puesto, ejecutar una aplicación trampa, sobrepasar las restricciones software... - Conocer las contramedidas técnicas que se deben poner en marcha e inicia también al lector en una buena gestión de los sistemas para darle los medios de proteger mejor sus sistemas de información.
Salidas profesionales Curso online
Seguridad Informática.
Para que te prepara este Curso online
Este Curso Online de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le prepara para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
A quién va dirigido este Curso online
Este curso se dirige a Administradores de Sistemas Windows, Responsables de Seguridad o a Desarrolladores entusiastas con la seguridad informática.
Metodología del Curso online
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
A través de la realización del CURSO ONLINE de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática, permitiéndole adquirir un desarrollo tanto personal como profesional."

Conviértete en un experto formándote en: especialista, hacking y entorno, mejorando sus conocimientos de contramedidas, curso, desarrollo, entorno y especialista. Este CURSO ONLINE Online de Especialista TIC Internal Hacking Entorno Windows.
La gente se muestra cada vez más interesada en seguridad informática, te permitirá Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática. Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática está dirigido a este CURSO ONLINE se dirige a administradores de sistemas windows, responsables de seguridad o a desarrolladores entusiastas con la seguridad informática. Seguridad Informática. Este CURSO ONLINE Especialista TIC Internal Hacking Entorno Windows.
Amplía tus horizontes profesionales aprendiendo sobre: especialista, hacking y entorno. Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática cumple los siguientes objetivos: - aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples.
Desarrolla tus habilidades y fórmate para ser el mejor en Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática, Consiga aprender y especializar en favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. Entre el material entregado en este CURSO ONLINE se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios.

Opiniones Curso Seguridad Informatica

Nuestros alumnos opinan sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica

Opinión de MANUEL GONZALEZ sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
MANUEL GONZALEZ

Comentarios

Opinión de MANUEL GONZALEZ sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
MANUEL GONZALEZ

Comentarios

Opinión de MARCOS SAEZ sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
MARCOS SAEZ

MARCOS SAEZ,¿Qúe es lo que más te ha gustado de este Curso online?

Todo en general

MARCOS SAEZ,¿Qúe has echado en falta del Curso online?

Nada

Opinión de Joaquín Miravet sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
Joaquín Miravet

Joaquín Miravet,¿Qúe es lo que más te ha gustado de este Curso online?

Las diferentes formas que existen para tomar el control de las cuentas de administrador.

Joaquín Miravet,¿Qúe has echado en falta del Curso online?

nada.

Opinión de BORIL CANKOV sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
BORIL CANKOV

BORIL CANKOV,¿Qúe es lo que más te ha gustado de este Curso online?

La flexibilidad a la hora de estudiar y evaluarme

BORIL CANKOV,¿Qúe has echado en falta del Curso online?

una interfaz mas fluida dado que se quedo pillada tras realizar los examenes y autoevaluaciones y tuve que hablar con el servicio tecnico.

Opinión de RAFAEL RUDA sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
RAFAEL RUDA

RAFAEL RUDA,¿Qúe es lo que más te ha gustado de este Curso online?

La estructura del mismo

RAFAEL RUDA,¿Qúe has echado en falta del Curso online?

Nada

Opinión de JOSE ONRUBIA sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
JOSE ONRUBIA

JOSE ONRUBIA,¿Qúe es lo que más te ha gustado de este Curso online?

La variedad de temas y la buena explicación en el temario para poder realizar las "practicas" paso a paso.

JOSE ONRUBIA,¿Qúe has echado en falta del Curso online?

Nada

Genial
Por Emilia Alonso el 27-04-2018

como economista posgraduado en marketing, conocimientos avanzados en informatica e hijo de profesores de universidad mi experiencia ha sido sobresaliente con euroinnova y su master en creacion de videojuegos 2d online y me acabo de matricular en 3d.por ello os invito a fomaros en esta estupenda escuela de negocios.un saludo a todos en estos tiempos tan dificiles, pero todavia hay cosas que merecen la pena, como la formacion continua de calidad.

Genial
Por Jose Antonio Gomez el 06-08-2018

muy rápida y efectiva, repetiré con total seguridad.

Genial
Por Piperiodo Tagoras el 31-08-2018

He realizado el curso de Perito Judicial en Seguridad Privada y me ha encantado

Donostia-San Sebastián
Genial
Por Alba Ortega el 17-02-2018
MATRÍCULA VERIFICADA

He realizado el curso avanzado de gestión de nóminas y cotizaciones de la seguridad social

Bueno
Por Oscar Rodriguez De Vega el 24-05-2018

Mi primer curso con euroinnova de Organización Interna,Seguridad y Vigilancia en museos ,un buen

Tordesillas
Bueno
Por Joan Mercé Añó el 05-08-2018

He realizado el postgrado de Seguridad Alimentaria + BRC + IFS. La mayoría de cosas ya me las sabía

Valencia
Bueno
Por Antonio Coca Corbacho el 17-07-2018

He efectuado el curso de Seguridad y Proteccion personal, me ha parecido muy interesante

Genial
Por Iolanda Algaba Talens el 09-04-2018

. El precio es asumible para cualquier persona que quiera formarse. Con seguridad haré más cursos.

Bueno
Por Jordi Juvanteny el 26-07-2018

para poder realizar tus tareas diarias con más seguridad y tranquilidad

Genial
Por Javier Gracia Sanchis el 01-11-2018

Muy buena atención al cliente, he hecho ya varios cursos, el último de Consejero de seguridad

Valence, Valenciana
Genial
Por Gummer Sindo Jamon el 18-04-2018

Curso de "Experto en videovigilancia, proteccion de datos y seguridad privada" y pendiente

Extremadura
Genial
Por Marta Tor Ven el 18-03-2018

He realizado el curso de coordinador de seguridad y salud en el sector de la construcción y quedé

Genial
Por Francisco J Rguez el 05-03-2018

Mi opinion sobre los cursos de seguridad privada es bastante favorable despues de haber realizado

Bueno
Por Gustavo Rubiales el 04-08-2018

Sobre el curso de Consejero de Seguridad solo decir que ha sido uno de los cursos online mas

Las Palmas de Gran Canaria
Genial
Por Jose Perez el 18-06-2018

Gracias a Euroinnova Formación, he podido realizar el curso de Técnico Especialista en Seguridad

* Todas las opiniones sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica aquí recopiladas han sido rellenados de forma voluntaria por nuestros alumnos a través de un formulario que se adjunta a todos ellos junto a los materiales o al finalizar su curso en nuestro campus Online en el que se les invita a dejarnos sus impresiones a cerca de la formación cursada.

1º GARANTÍA

Mas de 20 años de experiencia con un record del 96% de satisfacción en atención al alumnado y miles de opiniones reales de nuestros alumnos satisfechos nos avalan. Matricúlate con el 100% de Garantía en este Cursos online, y si no estás satisfecho con el material en 7 días te devolvemos tu dinero.

Opiniones Euroinnova Google Opiniones Euroinnova Facebook Opiniones Euroinnova Ekomi

2º CONFIANZA

Matricúlate en el Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica con TOTAL CONFIANZA. Euroinnova cuenta con el sello de Confianza Online que podrás encontrar en tus webs de Confianza. Además colaboramos con las mas prestigiosas Universidades, Administraciones Públicas y Empresas de Software a nivel nacional e internacional.

3º CALIDAD AENOR

Todos los procesos de enseñanza-aprendizaje siguen los mas rigurosos controles de calidad extremos, estando certificados por AENOR por la ISO 9001 y llevando a cabo auditorias externas anuales que Garantizan la máxima calidad AENOR.

Euroinnova Calidad

4º EQUIPO EUROINNOVA

Nos sentimos orgullosos de nuestro equipo formado por más de 50 Profesores especialistas y más de 100 colaboradores externos a tu entera disposición en este Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica, todo ello junto a más de 20 años de experiencia y miles de alumnos formados nos permiten garantizar la Máxima Calidad en la Atención al Alumno

5º BOLSA DE EMPLEO

Disponesmos de bolsa de empleo propia con cientos de ofertas de trabajo relacionadas con este Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica. Euroinnova es agencia de colocación Nº 9900000169 autorizada por el Ministerio de Empleo y Seguridad Social.

Ministerio De Empleo y Seguridad Social Agencia de colocación autorizada Nº 9900000169

6º RESPETUOSOS CON EL ENTORNO

Euroinnova es una empresa comprometida con el medio ambiente, Socialmente responsable y un referente formativo en materia de igualdad de género con una amplia oferta formativa en igualdad, y que mantiene una estrecha colaboración con el Instituto de la Mujer (Escuela Virtual de Igualdad).

Curso Online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica respetuoso con el Medio Ambiente Responsabilidad Social Corporativa Euroinnova Cursos Online Igualdad

7º MEJOR PRECIO

En Euroinnova Business School le garantizamos la mejor relacion Calidad/Precio en este Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica. Por ello en Euroinnova somos Editores de nuestros propios materiales didácticos, para ello contamos con Editorial propia (Euroinnova Editorial), lo cual abarata los costes y nos hace extremadamente competitivos. Además somos Distribuidores de formación contando con 257 Escuelas de negocios y Centros de Formación que distribuyen nuestra formación como minoristas, pero lógicamente siempre a un precio mayor. Aprovecha y matricúlate con la Entidad matriz beneficiándote de la maxima calidad en este Cursos online siempre al mejor precio.

Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica Mejor Precio

Cursos Relacionados

Blogs relacionados con Curso Seguridad Informatica

CURSO DE SEGURIDAD INFORMATICA ONLINE

 El curso de seguridad informática online ofrece a los alumnos una titulación acreditativa del certificado de profesionalidad IFCT0109 Seguridad Informática que permite optar a la obtención de dicho certificado.

MASTER SEGURIDAD PRIVADA

El presente MASTER SEGURIDAD PRIVADA ofrece a todos los interesados los conocimientos necesarios para gestionar, dirigir y organizar a nivel profesional, todo tipo de empresas de seguridad privada, teniendo presente en todo momento la normativa y legislación aplicable en materia de seguridad privada.

INSTALACION Y CONFIGURACION DE SISTEMAS OPERATIVOS

Haciendo el Módulo Formativo MF0219_2 de Instalación y Configuración de Sistemas Operativos obtendremos el Certificado de Aprovechamiento de dicho módulo, regulado en el Real Decreto 686/2011, de 13 de mayo, por el que se establece el correspondiente Certificado de Profesionalidad.