Laboris.net

Curso relacionado
  •  Espai Informàtica Espai Informàtica
    PRECIO: 480 € 432 €
    CURSO:Presencial en Barcelona

    Objetivos: - Conseguir la capacidad de instalación y configuración de Wordpress, el hosting, la base de datos, el servidor web,etc.- Gestión del desarrollo de un proyecto.- Conocer las herramientas que ofrece Wordpress y como ampliarlas mediante pl...

Curso de Seguridad Informática y Hacking de Sistemas

CEINA
CEINA

Curso Presencial en Igualada (Barcelona)

Precio: 975 €
Duración: 35 horas

Resumen del curso

OBJETIVOS

Proteger y auditar la seguridad en la red de una empresa o institución. Los asistentes conocerán los riesgos que implica el tener los sistemas de la institución donde desarrollan su labor cara a Internet. Los asistentes se familiarizarán con los posibles tip

Información adicional

Subvencionable parcialmente

 
ver información adicional
 

Temario completo de este curso

BREVE INTRODUCCIÓN Y CONCEPTOS PREVIOS

¿Qué es la seguridad informática?
¿Por qué es necesaria la seguridad informática en la organización?
Campos de acción de la seguridad informática.
Programas malignos y tipos de intrusos.
Tipos de protección Seguridad de los sistemas operativos
Seguridad en redes Herramientas de seguridad informática.
La utilización de sitios Web indispensables para trabajar en seguridad informática.

CONCEPTOS IMPRESCINDIBLES Y EL PROTOCOLO TCP/IP

Introducción
Capas de red
Dirección IP
Intranet
Extranet
Internet
Mascara de subred
Protocolo IP
Protocolo ICMP
Encaminamiento
Capa de transporte
Puertos
Protocolo UDP
Protocolo TCP
Nombre de dominio

PROBLEMAS DE SEGURIDAD EN LAS EMPRESAS

Casos documentados de ataques.
Los nuevos caminos del crimen en Internet.
Tipos de Ataque que comprometen la seguridad global de la organización.

TÉCNICAS DE RASTREOS Y EXPLORACIÓN

¿Que es seguir el rastro a una organización?
Seguir el rastro en Internet.
Determinación del ámbito de actividades de la víctima (empresa).
Enumeración de la red
Interrogaciones DNS
Reconocimiento de la red y su topología previo al ataque
Ejercicios prácticos de rastreo.
Interpretación de resultados y fisuras.
Contramedidas a adoptar ante las fisuras.

EXPLORACIÓN DEL OBJETIVO

Barridos ping.
Consultas ICMP.
Exploración de puertos.
Tipos de escaneos a realizar sobre el objetivo.
Detección del sistema operativo, versiones y servicios en ejecución.
Ejercicios prácticos y de análisis.
Interpretación de resultados y fisuras.
Medidas a adoptar ante las fisuras.
Herramientas automáticas de descubrimiento y contramedidas.

TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS

Introducción
Firewalls y routers
Técnicas de firewalking (atravesar cortafuegos)
Métodos para engañar a los ficheros .log en la ofensiva.
Como los intrusos se hacen invisibles en Internet.
Técnicas de suplantación de IP atacantes en Internet (looping spoffing ip)
Medidas a implementar de prevención.
Obtención de exploits (el problema buffer overflow).
Compilación y utilización de exploits sobre vulnerabilidades.
Ataques distribuidos desde Internet.
Entrando en los sistemas y la escalada de privilegios.
Detección de la utilización de exploits contra nuestra red.
Métodos de descarga de herramientas de prospección en el servidor comprometido
Anulando la efectividad de los antivirus (generación de herramientas indetectables)
Como se recaba información una vez en los sistemas.
Medidas de seguridad a implementar.
Alteración, falsificación e intoxicación de ficheros .log.
Establecimiento de puertas traseras (backdoors).
Metodología para la detección de puertas traseras.

ENUMERACIÓN

Enumeración
Windows NT/2000/2003
Buscando Usuarios validos y recursos accesibles.
Ataques contra contraseñas.

INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO DE SERVIDORES CONFIABLES.

Introducción.
Vulnerabilidades básicas tras la instalación del sistema.
Vulnerabilidades en los servicios del sistema.
Montar la seguridad.
Mantenimiento y actualizaciones de las medidas de seguridad.
Scaneadores de vulnerabilidades en redes de ordenadores.
Uso de los scaneadores de vulnerabilidades
Auditorias periódicas de seguridad y análisis de resultados.

AUDITORIA SOBRE POLÍTICAS DE USUARIOS Y CONTRASEÑAS

Análisis del problema en la organización.
Métodos de descifrado y ruptura de contraseñas.
Herramientas para la auditoria de contraseñas.
Herramientas para ruptura de contraseñas y métodos de cracking de contraseñas
Implementación de políticas confiables

HERRAMIENTAS PARA AUDITORIAR LA SEGURIDAD DE LA RED DE LA EMPRESA, MONITORIZADORES DE TRÁFICO Y DETECTORES DE INTRUSOS

Introducción a los escaneadores de vulnerabilidades.
Configuración de las plantillas de auditoria.
Práctica realización de auditorias sobres sistemas internos.
Práctica realización de auditorias sobres sistemas cara a Internet.
Generación de informes.
Introducción a Sniffers.
Instalación y uso de Sniffers.
Configuración de filtros de monitorización.
Análisis y monitorización de segmentos críticos de red.
Interpretación de los paquetes monitorizados.

HERRAMIENTAS DE CONTRAMEDIDAS Y HACKING QUE SE UTILIZAN DURANTE EL CURSO

Herramientas on line.
Herramientas de exploración.
Herramientas de enumeración.
Herramientas de footprinting (rastreado).
Herramientas para conseguir accesos.
Herramientas de penetración y puertas traseras.
Ocultación de huellas.
Herramientas de auditoria de redes y ordenadores.

Nota: El curso incluye documentación perteneciente al libro: Hacker 2006, así como un CD para cada alumno como complemento a su formación, con las herramientas utilizadas a lo largo del curso.

Profesor: ANTONIO ANGEL RAMOS VARON Antonio Ángel Ramos, es diplomado por la Universidad Complutense de Madrid, fundador y presidente honorífico del club de Informática de la E.U.E. Profesor titular del titulo propio de la Universidad Complutense de Madrid "Experto en seguridad informática de redes de ordenadores y antihacking", en el módulo de metodología de la intrusión a sistemas informáticos. Ha participado en diversas colaboraciones informáticas universitarias y publicaciones de libros. Autor de libros como: Hacker 2006, Hacking Práctico, Protege tu PC, entre otros, de la editorial Anaya Multimedia. Cuenta con formación amplia en sistemas Windows y Linux, así como en el área de la ingeniería social y comportamientos de usuarios en Internet. Ha impartido diferentes seminarios y talleres de hacking de sistemas y seguridad informática en España e Ibero América. Realiza parte de su labor como formador y asesor a departamentos de IT de empresas e instituciones.

Profesor: JEAN PAUL GARCIA MORAN Jean-Paul García-Moran, actualmente cursa su diplomado en la Universidad Complutense de Madrid. Profesor ayudante del curso “Experto en seguridad informática” impartido por la Universidad Complutense en las instalaciones de la E.U.E. Cuenta con amplia experiencia en el mundo Open Source y sistemas Linux, así como conocimientos de redes Microsoft. Desarrolla su labor profesional como parte del team de consultores en seguridad de RedHat - España, en el área de implementación de detectores de intrusos y firewalls. Es partícipe activo de foros y canales IRC, tanto de programación como administración de sistemas, seguridad informática y hacking, cofundador del grupo underground Made in Hell. Actualmente participa en varios proyectos dedicados a la formación e implementación de seguridad en sistemas y redes de ordenadores.

FICHA TÉCNICA DEL CURSO Horas lectivas: 36
Certificado final: Diploma de asistencia acreditativo, avalado por las diferentes marcas que Ceina representa, más el soporte específico de Novell / Suse Security Partner
Precio: 975 €
Subvención: Posibilidad de subvención Via FORCEM.

VOLVER ATRÁS

català | españolCeina · Av. Europa 7-9, 08700, Igualada, Barcelona · 902101910
contactar · mapa web · créditos · aviso legal y privacidad

 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • DELENA

    Este curso consta de 250 horas lectivas, donde aprenderás todo lo que debes saber para ser un buen profesional. Ademas te enviamos todo el material teórico a casa para que puedas estudiar de una ...

    Curso
    Distancia
    199 €


  • DELENA

    Contenidos: Tema 1. Introducción al trabajo con el ordenador Tema 2. Introducción a Internet Tema 3. Acceso a Internet Tema 4. Buscar información Tema 5. El correo ...

    Curso
    Distancia
    199 €


  • DELENA

    Nociones básicas de internet: Qué es y qué necesita para conectarse a internet. El proveedor de servicios de internet (ISP). Configuración de una conexión a ...

    Curso
    Distancia
    199 €


  • Instituto IFIC

    Objetivos: Aprenderel funcionamiento de Google para dar más o menos relevancia a los resultados de cada búsqueda.Conocer cómo funcionan los buscadores para sacarles el máximo provecho.Saber valorar ...

    Curso de compra online
    Online
    89 € 29 € Descuento


  • ADAMS Formación

    Unidad Didáctica 1: La búsqueda en Internet. 1.1. Introducción a Internet. Conceptos y terminología. 1.1.1. Una pequeña historia de Internet 1.1.2. ...

    Curso
    Online
    A consultar


  • ADAMS Formación

    Requisitos: - Informática nivel usuario- Se recomienda conocimientos previos de lenguaje de programación: en programación bases de datos MySQL; estilos y plantillas PHP y CSS; Cliente FTP; SCORM…

    Curso
    Online
    240 €


  • ADAMS Formación

    Objetivos: Lo que hasta hace poco era un sueño se ha convertido en una realidad. Nos encontramos ante una de las ramas de la informática que más entusiasmo y admiración generaEl alumno/a aprenderá ...

    Curso
    Online
    A consultar


  • ADAMS Formación

    Unidad Didáctica 1: El fenómeno blog. Creación de una cuenta en Wordpress. 1. Lectura y escritura en la era digital. Internet como nuevo canal de comunicación. 2. ...

    Curso
    Online
    A consultar


  • ACADEMIA INFORMA

    Redes Sociales 1.-Introducción a las Redes Sociales 2.- Gmail 3.- Blogger I 4.- Blogger II 5.- Blogger III 6.- Blogspot I 7.- Blogspot II 8.- Blogspot III 9.- Blogs 10.- ...

    Curso de compra online
    Online
    420 € 39 € Descuento
Recibe información gratis de este curso
Lectiva tratará tus datos para enviar la solicitud al Centro y realizar acciones promocionales (vía email y/o teléfono). En la política de privacidad conocerás tus derechos y gestionarás la baja.

Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies

SCM Spain © 2024 EMAGISTER Servicios de formación, S.L.