Laboris.net

Curso de Seguridad Informática

Únicas Formacion
Únicas Formacion

Curso Distancia

Precio: 296 € 144 €
Promoción: Descuento
Duración: 3 meses

Resumen del curso

Objetivos: Conocer las medidas de seguridad disponibles en la red, Dominar los diferentes softwares y sus particularidades, explorar redes sociales y la seguridad o poca seguridad que hay en ellas, y utilizar correctamente los diferentes dispositivos de almacenamiento son los objetivos de este curso.

Temario completo de este curso

CAPÍTULO 1. INTRODUCCIÓN Y DEFINICIONES

1.1.La seguridad informática, ¿para qué?, ¿para quién?

1.2. El hacking que pretende ser ético

1.3. Conocer al enemigo para defenderse


CAPÍTULO 2. METODOLOGÍA DE UN ATAQUE

2.1. Preámbulo

2.2. Ante todo discreción

2.3. Seleccionar a la víctima

2.4. El ataque

2.5. Introducirse en el sistema y garantizar el acceso

2.6. Revisión de la intrusión y la protección


CAPÍTULO 3. ELEMENTOS DE INGENIERÍA SOCIAL

3.1. Aspectos generales

3.2. Formas de acción de la ingeniería social

3.3. Conocimiento de las organizaciones atacadas

3.4. Fallos humanos-bases y modelos teóricos

3.5. Influencia y manipulación

3.6. Las técnicas de manipulación

3.7. Saber “actualizar” o “parchear” los fallos humanos


CAPÍTULO 4: LOS FALLOS FÍSICOS

4.1. Generalidades

4.2. Lockpicking

4.3. Acceso físico directo al ordenador


CAPÍTULO 5: TOMA DE HUELLAS O CAPTURA DE INFORMACIÓN

5.1. Los ataques

5.2. El análisis de riesgos

5.3. El test de intrusión

5.4. Metodología de recolección de información, también llamada “toma de huellas”

5.5. El servicio Whois

5.6. Motores de búsqueda de dispositivos conectados

5.7. Búsqueda de información con Google Hack

5.8. Aplicaciones gráficas dedicadas a la búsqueda de información

5.9. Enumeración de DNS, comandos y scripts

5.10. Los escáneres de puertos

5.11. Frameworks y recogida de información

5.12. Los escáneres de vulnerabilidades

5.13. El Protocolo SNMP- Simple Network Management Protocol

5.14. El reporting


CAPÍTULO 6: SEGURIDAD DE COMUNICACIONES INALÁMBRICAS

6.1. Presentación

6.2. Los objetos conectados

6.3. Los transmisores de radio

6.4. La radio software

6.5. El hardware disponible

6.6. Los protocolos

6.7. La suite GNU-RADIO

6.8. Ejemplos de aplicaciones


CAPÍTULO 7. LOS FALLOS DE RED

7.1. Introducción

7.2. Recordatorio de redes TCP/IP

7.3. Herramientas practices

7.4. DoS y DDoS

7.5. Sniffing

7.6. Man In The Middle (MITM)

7.7. Robo de session TCP (HIJACKING) y Spoofing de IP

7.8. Fallos Wi-Fi

7.9. IP over DNS

7.10. La telefonía IP

7.11. IPv6


CAPÍTULO 8. LOS FALLOS WEB

8.1. Recordatorio sobre las tecnologías Web

8.2. Aspectos generales en la seguridad de sitios web

8.3. Pequeño análisis de un sitio web

8.4. Pasar al ataque de un sitio web

8.5. SQL Injection

8.6. Pasar un CAPTCHA

8.7. Las nuevas amenazas en la web

8.8. Contramedidas y consejos de seguridad

8.9. Utilizar los frameworks para el desarrollo


CAPÍTULO 9. LOS FALLOS DE SISTEMA OPERATIVO

9.1. Generalidades

9.2. Contraseñas

9.3. Usuarios, grupos y permisos del sistema

9.4. Elevación de privilegios

9.5. Los procesos

9.6. El arranque

9.7. Hibernación

9.8. Las RPC

9.9. SeLinux y AppArmor

9.10. La virtualización

9.11. Logs, actualizaciones y copias de seguridad

9.12. Big Data y confidentialidad


CAPÍTULO 10. LOS FALLOS DE APLICACIÓN

10.1. Generalidades

10.2. Nociones de ensamblador

10.3. Fundamentos de shellcodes

10.4. Buffer overflow

10.5. Fallos en Windows

10.6. Caso real: Ability Server

10.7. Caso real: MediaCoder-0.7.5.4796

10.8. Caso concreto: BlazeDVD 5.1 Professional


CAPÍTULO 11. ANÁLISIS FORENSE

11.1. Introducción

11.2. Los métodos

11.3. Herramientas


CAPÍTULO 12. LA SEGURIDAD DE LOS ROUTERS

12.1. La funcionalidad de un router

12.2. Los diferentes routers

12.3. La configuración de los routers

12.4. La configuración por defecto, un peligro

12.5. Instalación de un firmware alternativo

12.6. La seguridad de los firmware oficiales


CAPÍTULO 13. LOS FALLOS DE HARDWARE

13.1. Introducción

13.2. La caja de herramientas


CAPÍTULO 14. BLACK MARKET

14.1. Introducción

14.2. Deep Web, Dark Web, darknet, Black Market

14.3. Black Market, entre lo visible y lo invisible

14.4. Funcionamiento

14.5. ¿Anonimato de las tiendas?

14.6. Manual de uso de TOR

14.7. Las referencias del Black Market

14.8. Traductor de Onion

14.9. Vocabulario

14.10. Lista de tiendas y autoshops
 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • SEAS, Estudios Superiores Abiertos

    Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...

    Curso
    Online
    A consultar


  • SEAS, Estudios Superiores Abiertos

    Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...

    Curso
    Distancia
    A consultar


  • Euroinnova Business School

    Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...

    Máster
    Online
    2.380 € 999 € Descuento


  • DELENA

    Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...

    Curso
    Distancia
    199 €


  • DELENA

    Objetivos: El objetivo principal del curso es que el alumno amplíe sus conocimientos sobre seguridad informática y conozca las nuevas tendencias en el sector, así como las herramientas más ...

    Curso
    Distancia
    285 €


  • Inesem Business School

    Objetivos: - Conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.- ...

    Curso
    Online
    300 €


  • DELENA

    Objetivos: "Conocer las medidas de seguridad disponibles en la red.Dominar los diferentes sofrwares y sus particularidades.Explorar las redes sociales y la seguridad o la poca seguridad que hay en ...

    Curso
    Online
    199 €


  • Euroinnova Business School

    Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de ...

    Curso
    Online
    420 € 260 € Descuento


  • Euroinnova Formación S.L.

    En la actualidad, la seguridad ha dejado de entenderse como un área reducida y ha pasado a adquirir la condición de elemento estratégico dentro de la empresa, ya que el usuario necesita tener ...

    Curso
    Online
    39 €


  • Euroinnova Formación S.L.

    Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales ...

    Curso
    Online
    70 € 29 € Descuento

Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies

SCM Spain © 2024 EMAGISTER Servicios de formación, S.L.