![](https://bta-plataform-prod.s3.amazonaws.com/variants/Dw6BM7gB8Q28j3527ZQ349ic/98467ed25ae983f22a2700b37d12b9ff5ec7e165ffbac2a45df48c6ec64b28f8?response-content-disposition=inline%3B%20filename%3D%2220210721_132408%25282%2529.jpg%22%3B%20filename%2A%3DUTF-8%27%2720210721_132408%25282%2529.jpg&response-content-type=image%2Fjpeg&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIA2AFP3MP5O4O7RT5M%2F20240716%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240716T030847Z&X-Amz-Expires=300&X-Amz-SignedHeaders=host&X-Amz-Signature=4454ff8524638944915f8b31ef25025dad71fd29fb17d866d9ee44ae10507db3)
Sheyla Leacock
@Sheyla_Leacock
Especialista en Ciberseguridad Teacher
Especialista de Ciberseguridad en Sector Bancario (Panamá)
Enseña a distancia
Implementación de firewall en Linux
Aprende de forma práctica cómo implementar y configurar un firewall en Linux.
01:34:44
12
Intermedios
$ 49
Introducción a la seguridad en redes
Aprende los conceptos básicos de seguridad en redes y las amenazas más comunes.
02:04:39
20
Básicos
Gratis
Introducción al monitoreo de red
Conoce las diferentes técnicas y herramientas para el monitoreo de redes.
01:57:23
20
Intermedios
$ 46
Detección y prevención de intrusos
Conoce qué son y cómo funcionan los sistemas que detectan y previenen intrusos.
01:14:29
10
Intermedios
$ 49
Sistema de detección de intrusos en red
Implementar y configurar un sistema de detección de intrusos en la red
02:36:54
10
Avanzados
$ 52
Sistema de detección de intrusos en Host
Implementar y configurar un sistema de detección de intrusos en host
04:02:12
21
Avanzados
$ 59
Pruebas a sistemas IDS
Framework de pruebas para un sistema de detección y prevención de intrusos
02:35:54
16
Intermedios
$ 59
Evasión y prevención de intrusos
Conocer las técnicas más comunes para evadir la detección por los sistemas IDS.
02:23:16
22
Avanzados
$ 63