Webinar EIP: Cómo ser Pentester

Si no pudiste asistir a este interesante Webinar gratuito sobre cómo ser Pentester, no te preocupes. Te traemos un resumen sobre qué temas se trataron durante el Webinar y además podrás ver el vídeo completo.

Pablo González Pérez, Technical Manager & Security Telefónica Digital España / Speaker Conf / MVP Microsoft 2017-2021, fue el encargado de este Webinar el pasado 3 de Junio y nos cuenta los aspectos más importantes de la ciberseguridad.

El mundo de la ciberseguridad sigue en aumento. La gran demanda de profesionales está copando muchas noticias. El hacking ético y el pentesting, en particular, es una especialización con una fuerte demanda y que suele suscitar el interés de muchas personas.

Hoy día, hablamos de hacking ético, Red Team, Pentesting, Auditoría y queremos enseñarte algunas de las cosas que los diferencian.

Además, en este webinar se darán pautas para empezar o progresar en el mundo del pentesting. Si quieres dedicarte a ello no te lo pierdas. ¡Aquí te dejamos el vídeo!

Si no pudiste asistir a este interesante Webinar gratuito sobre cómo ser Pentester, no te preocupes. Te traemos un resumen sobre qué temas se trataron durante el Webinar y además podrás ver el vídeo completo.

Pablo González Pérez, Technical Manager & Security Telefónica Digital España / Speaker Conf / MVP Microsoft 2017-2021, fue el encargado de este Webinar el pasado 3 de Junio y nos cuenta los aspectos más importantes de la ciberseguridad.

El mundo de la ciberseguridad sigue en aumento. La gran demanda de profesionales está copando muchas noticias. El hacking ético y el pentesting, en particular, es una especialización con una fuerte demanda y que suele suscitar el interés de muchas personas.

Hoy día, hablamos de hacking ético, Red Team, Pentesting, Auditoría y queremos enseñarte algunas de las cosas que los diferencian.

Además, en este webinar se darán pautas para empezar o progresar en el mundo del pentesting. Si quieres dedicarte a ello no te lo pierdas. ¡Aquí te dejamos el vídeo!

Master Ciberseguridad

Deja un comentario