Laboris.net

Curso relacionado
  •  Deusto Formación Deusto Formación
    PRECIO: A consultar
    CURSO:Online

    Objetivos: - Adquirir los conocimientos y habilidades necesarias para monitorizar, proteger y mejorar la ciberseguridad de cualquier empresa.- Identificar qué procesos de las políticas de seguridad de la información de una organización deben ser impl...

Postgrado en Curso Superior en Ciberseguridad

Meforma
Meforma

Postgrado Semipresencial en Oviedo (Asturias)

Precio:

Resumen del postgrado

Objetivos: Aprender los principios básicos de la seguridad informática. Adoptar, pulir y reutilizar un modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques. Conocer las vulnerabilidades y los posibles ataques a las redes TCP/IP y a los sistemas libres. Conocer las diferentes técnicas de exploración de puertos. Planificar el despliegue de varias máquinas en una red para proporcionar una serie de servicios dados. Conocer los principales tipos de técnicas para la protección de la información en las redes y sistemas telemáticos. Proteger la seguridad inalámbrica para mantener confiable la seguridad informática de una empresa. Conocer ataques utilizados una vez dentro junto con la implementación de herramientas de respuesta ante estos incidentes.

Requisitos: Nivel de estudios: No se requiere titulación previa. Nivel de informática:Se requiere un nivel de " Nivel usuario avanzado " para poder aprovechar al máximo todas las herramientas que el participante tiene a su disposición en el campus de formación virtual.

A quién va dirigido: Estudiantes o profesionales de carácter multidisciplinar que en su desempeño laboral se vean involucrados en el área de la seguridad informática. Especialmente recomendado a estudiantes o profesionales del entorno informático, tecnológico y el ámbito de las TIC´s.

Información adicional

Requerimientos Materiales:

Antes de comenzar, es necesario que compruebes que los equipos informáticos que vas a utilizar para realizar la formación cumplen los siguientes requisitos de acceso:Sistema operativo: Windows 7 o superior.Conexión a internet por cable adsl o fibra óptica preferentemente. (En el caso de un wifi público con multitud de usuarios o poca se�al podría haber problemas en la carga del contenido)

Es necesario utilizar el navegador web Mozilla Firefox y tenerlo actualizado a la última versión disponible: https://www.mozilla.org/es-ES/firefox/new/Además de utilizar este navegador con la última versión es necesario tener instalada la última versión de Flash Player: https://get.adobe.com/es/flashplayer/Tener Java instalado: https://www.java.com/es/download/

 
ver información adicional
 

Temario completo de este curso

ASIGNATURA 1. INTRODUCCIÓN

TEMA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS INTRODUCCIÓN ¿QUÉ ES LA SEGURIDAD INFORMATICA? CAMPOS DE ACCIÓN DE LA SEGURIDAD INFORMÁTICA TIPOS DE PROTECCIÓN SEGURIDAD EN LOS SISTEMAS OPERATIVOS SEGURIDAD EN REDES HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
TEMA 2. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN SEGURIDAD EN EL ACCESO A LA INFORMACIÓN NIVELES DE SERVICIO MEDIDAS RELACIÓN DE AMENAZAS MÁS FRECUENTES, LOS RIESGOS QUE IMPLICAN Y LAS SALVAGUARDAS MÁS FRECUENTES SERVICIOS DE SEGURIDAD
TEMA 3. SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN GESTIÓN DE LA SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN NIVELES DE MEDIDAS DE SEGURIDAD DISPONIBILIDAD DE SISTEMAS Y APLICACIONES SEGURIDAD DE TRANSACCIONES A TRAVÉS DE INTERNET PLANES DE CONTINGENCIA, RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO
TEMA 4. CRIPTOGRAFÍA MÉTODOS CRIPTOGRÁFICOS CLÁSICOS CIFRADO POR SUSTITUCIÓN ALGORITMOS DE CIFRADO SIMÉTRICOS ALGORITMOS DE CLAVE PÚBLICA ALGORITMOS DE CIFRADO LA FIRMA DIGITAL.HASHING CERTIFICADOS DIGITALES

ASIGNATURA 2. TÉCNICAS Y HERRAMIENTAS DE ATAQUES A REDES TCP/IP

TEMA 1.TEORÍA DE REDES. PROTOCOLO TCP/IP MODELO OSI TCP/IP DIRECCIONES IP, MÁSCARA DE SUBRED INTRANET,EXTRANET,INTERNET, ETC.. ENCAMINAMIENTO PUERTOS, NOMBRE DE DOMINIO PROTOCOLOS ARP,IP,TCP,UDP,ICMP
TEMA 2. TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN ¿QUÉ ES SEGUIR EL RASTRO A UN OBJETIVO? SEGUIR EL RASTRO EN INTERNET ENUMERACIÓN DE LA RED RECONOCIMIENTO DE LA RED Y SU TOPOLOGÍA PREVIO A UN ATAQUE
TEMA 3. EXPLORACIÓN DEL OBJETIVO COMANDO PING,CONSULTAS ICMP,EXPLORACIÓN DE PUERTOS TIPOS DE ESCANEOS A REALIZAR SOBRE EL OBJETIVO DETECCIÓN DEL SISTEMA OPERATIVO, VERSIONES Y SERVICIOS EN EJECUCIÓN MEDIDAS A ADOPTAR ANTE LAS FISURAS
TEMA 4. TIPOS DE ATAQUES TCP/IP CLASIFICACIÓN DE LOS ATAQUES ATAQUES TCP/IP TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE AVERIGUACIÓN DE NOMBRES DE USUARIOS, GRUPOS Y CONTRASEÑAS SAMBA: NOMBRES NETBIOS Y DOMINIOS INGENIERÍA SOCIAL INTENTOS DE PENETRACIÓN
TEMA 5. DEBILIDAD DE LOS PROTOCOLOS TCP/IP ELEMENTOS DE INTERNET Y EL CONTROL DE ACCESO TRANSMISIÓN DE PAQUETES Y PROMISCUIDAD REDES LOCALES VIGILANCIA DE PAQUETES CORTAFUEGOS PERSONALES

ASIGNATURA 3. TÉCNICAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES, SISTEMAS Y SERVICIOS

TEMA 1. PROTECCIÓN EN NIVEL DE RED PROTOCOLO DE REDES TOPOLOGÍA TOPOLOGIA DE RED TIPOS DE REDES ELEMENTOS DE RED FUNCIONAMIENTO DE UN SWITCH Y DOMINIOS DE BROADCAST FUNCIONAMIENTO DE UN ROUTER, ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO VLAN'S SEGURIDAD EN PUERTOS SEGURIDAD EN LOS DISPOSITIVOS DE RED
TEMA 2. FILTROS INGENIERÍA SOCIAL ACL'S NAT Y PAT ROXY VACL Y PVLAN TEMA 3. PROTECCIÓN DE SISTEMAS FILTRADO DE PAQUETES SEPARACIÓN DE LAS REDES Y FILTROS ANTI-SNIFFING FILTROS ANTISPAM POSICIÓN DEL SNIFFER EN NUESTRA RED, REDES CONMUTADAS Y NO CONMUTADAS DETECCIÓN EN SISTEMAS LINUX/UNIX DETECCIÓN EN SISTEMAS WINDOWS TEMA 4. SERVIDORES DEFINICIÓN DE SERVIDOR SERVIDORES DE NOMBRES (DNS) SERVIDORES WWW SERVIDORES DE FICHEROS HONEYPOTS SEÑUELOS

ASIGNATURA 4. MÉTODOS DE PENETRACIÓN WIFI CON EL OBJETO DE COMPROMETER LA SEGURIDAD INFORMÁTICA

TEMA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS TIPOS (WIFI,DECT,UMTS,GPRS,LÁSER,INFRAROJOS,RFJD, ETC...) ASOCIACIONES Y ESTÁNDARES VENTAJAS E INCONVENIENTES DE SU FUNCIOAMIENTO FUTURAS TENDENCIAS(VOIP, WIMAX, QOS,ZIGBEE )
TEMA 2. PARÁMETROS DE ESTUDIO. ESTRUCTURA Y TOPOLOGÍA DE REDES INALÁMBRICAS COBERTURA, ALCANCE, PROPAGACIÓN, INTERFERENCIA Y GANANCIA CANALES, POTENCIA DE TRANSMISIÓN SISTEMAS DE CODIFICACIÓN BSSID,ESSID, IBSS TOPOLOGÍA. AD-HOC E INFRAESTRUCTURA REPATER Y WDS
TEMA 3. EQUIPOS INALÁMBRICOS WIFI A UTILIZAR Y RELACIÓN DE RASTREOS SOBRE POSIBLES VÍCTIMAS NIC, ADAPTADORES ANTENAS BIDIRECCIONALES, MEDIDA Y POLARIZACIÓN UTILIZANDO EQUIPOS DE MEDIDA Y DIAGNÓSTICO ANALIZADORES DE ESPECTRO, SCANER, MEDIDORES DE POTENCIA, INHIBIDORES DE FRECUENCIA COMPRENDIENTO LA ESTRUCTURA DE TRANSMISIÓN DE PAQUETES AUTENTICACIÓN Y ASOCIACIÓN, EL TIPO DE ENCRIPTACIÓN DEL CANAL
TEMA 4. FASE DE ATAQUE A UNA RED INALÁMBRICA AMENAZAS Y VULNERABILIDADES ATAQUES SOBRE REDES WIFI DOS- ATAQUES DE DENEGACIÓN DE SERVICIO FALSIFICACIÓN DE IDENTIDADES ATAQUES DE INTRUSIÓN SOFTWARE DE INTRUSIÓN, POLÍTICAS DE SEGURIDAD DISTRIBUCIONES LIVE CD POLÍTICAS DE SEGURIDAD
 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • Euroinnova Business School

    Este Curso de Windows 10 le ofrece una formación especializada en dicha materia. Debemos de saber que Windows10 es la versión actual del sistema operativo de Microsoft Windows, producido por ...

    Curso
    Online
    360 € 199 € Descuento


  • Inesem Business School

    Este curso aporta los conocimientos requeridos para desenvolverse de manera profesional en el entorno del desarrollo de proyectos de domótica, la automatización del hogar, y la aplicación directa de ...

    Curso
    Online
    440 €


  • Filmosofia

    ¿Alguna vez te has visto implicado en problemas relacionados con el uso que tus hijos le dan a la red? ¿No sabes lo que son las herramientas de control parental, o crees que te falta información ...

    Curso
    Online
    30 €


  • MasterD Escuelas Profesionales

    A quién va dirigido: Cualquier persona interesada en conocer herramientas especializadas en el diseño 3D, e iniciarse en el diseño y realización de trabajos en videojuegos o animación.Profesionales ...

    Curso
    Semipresencial en Oviedo (Asturias)
    A consultar


  • IMQ IBERICA BUSINESS SCHOOL

    Este Máster nace como respuesta al panorama actual que vivimos y el futuro de las empresas. La constante evolución de los delitos tecnológicos hace que se requieran profesionales altamente ...

    Máster
    Online
    3.800 €


  • Deusto Formación

    Objetivos: - Adquirir los conocimientos y habilidades necesarias para monitorizar, proteger y mejorar la ciberseguridad de cualquier empresa.- Identificar qué procesos de las políticas de seguridad ...

    Curso
    Online
    A consultar


  • Inesem Business School

    La globalización de procesos industriales bajo control de sistemas automatizados e informatizados requiere de técnicos cualificados capaces de gestionar la ciberseguridad de estas instalaciones, ya ...

    Curso
    Online
    450 €


  • Centro Superior de Formación Europa Sur, S.A.

    Requisitos: Estar en posesión del Título de Bachiller o Segundo de Bachillerato de cualquier modalidad de Bachillerato experimental.Título de Técnico Superior o Técnico Especialista. Curso de ...

    Ciclo formativo
    Online
    A consultar


  • SEAS, Estudios Superiores Abiertos

    Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...

    Curso
    Online
    A consultar


  • SEAS, Estudios Superiores Abiertos

    Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...

    Curso
    Online
    A consultar

Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies

SCM Spain © 2025 EMAGISTER Servicios de formación, S.L.