-
Tipo
Cursos
-
Modalidad
Online / A distancia
-
Duración / Créditos
25 h.
-
Fechas
Matric. Permanente
-
Titulación / Certificación
Propio
-
Sedes
Madrid
Información general
DESCRIPCIÓN:
Durante el transcurso de nuestra actividad con frecuencia nos topamos con elementos maliciosos que pueden poner en peligro los datos y la información de nuestra empresa. El presente curso está enfocado al estudio de los principales riesgos y amenazas recientes, así como a sus principales vías de prevención y contramedidas. El objetivo principal es que el alumno adquiera los conocimientos y las habilidades necesarias para ser capaz de identificar los riesgos potenciales tales como Phishing, Google Hacking, Honeypot e ingeniería social entre otros.
Bonificable
Prácticas
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
El objetivo principal es que el alumno adquiera los conocimientos y las habilidades
necesarias para ser capaz de identificar los riesgos potenciales a los que está expuesto un
entorno empresarial así como poder defenderse de los mismos.
Conocer los diferentes tipos de atacantes, así como usar las diferentes técnicas y
herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar
la seguridad de un sistema de información.
Aprender las técnicas de ataque y protección de webs dinámicas
necesarias para ser capaz de identificar los riesgos potenciales a los que está expuesto un
entorno empresarial así como poder defenderse de los mismos.
Conocer los diferentes tipos de atacantes, así como usar las diferentes técnicas y
herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar
la seguridad de un sistema de información.
Aprender las técnicas de ataque y protección de webs dinámicas
¿A quién va dirigido?
El curso está principalmente orientado a:
Administradores de sistemas y webmasters.
Responsables de la seguridad informática en empresas.
En general, todos aquellos que quieran perfeccionar el conocimiento sobre técnicas de
ataque y defensa de los diferentes sistemas con los que podemos encontrarnos en un entorno
empresarial.
Administradores de sistemas y webmasters.
Responsables de la seguridad informática en empresas.
En general, todos aquellos que quieran perfeccionar el conocimiento sobre técnicas de
ataque y defensa de los diferentes sistemas con los que podemos encontrarnos en un entorno
empresarial.
Requisitos
Para poder realizar el curso, los alumnos deberán tener experiencia en sistemas Windows y Linux así como nociones en el manejo de máquinas virtuales.
Para realizar el curso es necesario contar con un equipo Intel i3, con 4 GB de memoria mínimo, aunque se recomienda utilizar un equipo i5 o i7 con 8 GB de RAM y acceso a Internet.
Para realizar el curso es necesario contar con un equipo Intel i3, con 4 GB de memoria mínimo, aunque se recomienda utilizar un equipo i5 o i7 con 8 GB de RAM y acceso a Internet.
TEMARIO
Tema 1: Fortificación de sistema Windows
- Lección 1: Actualización S.O y Software, Copias de
Seguridad y Privilegio Mínimo - Lección 2: UAC, Perfil Firewall, Protocolo Red, IPV6,
Antivirus y Autorun - Lección 3: Deshabilitar Dumps, Asistencia Remota,
Archivos Ocultos y Contraseñas - Lección 4: EMET, DEP,SEHOP,ASLR y Applocker
- Lección 5: Fortificación de sistemas Windows,
Applocker, Directivas de Grupo 1 - Lección 6: Fortificación de sistemas Windows,
Applocker, Directivas de Grupo 2 - Lección7: Fortificación de sistemas Windows,
Applocker, Directivas de Grupo 3 - Lección 8: Parte práctica. Ataque contra Internet
Explorer - Lección 9: Parte práctica. Defensa Explorer con EMET e
infección por virus - Lección 10: Parte práctica. Ataque de denegación de
servicio - Lección 11: Parte práctica. Extracción de información usando NetBios. Sección 1/2
- Lección 12: Parte práctica. Extracción de información usando NetBios. Sección 2/2
- Lección 13: Parte práctica. Ataque a paquete MS Office. Sección 1/2
- Lección 14: Parte práctica. Ataque a paquete MS Office. Sección 2/2
Tema 2: Malwares y Amenazas Principales
- Lección 15: Malware, Virus, Adware y Blackdoor
- Lección 16: Ejercicio de Blackdoor
- Lección 17: Ejemplo de cómo Crear una Botnet
- Lección 18: Gusanos, Hoax y Hijackers
- Lección 19: Instalación de Keyloggers
- Lección 20: Phishing
- Lección 21: Demostración Phishing parte 1/3
- Lección 22: Demostración Phishing parte 2/3
- Lección 23: Demostración Phishing parte 3/3
- Lección 24: Rogue, Rootkit, Spam y Troyano
- Lección 25: Spyware, Ransomware y principales vías de infección.
- Lección 26: ¿Qué es un firewall? ¿Para qué sirve? ¿Cómo funciona?
- Lección 27:Tipos de firewall, y limitaciones de los firewall
- Lección 28: Prueba firewall y Antivirus parte 1/3
- Lección 29: Prueba firewall y Antivirus parte 2/3
- Lección 30: Prueba firewall y Antivirus parte 3/3
- Lección 31: Configuración de los firewalls en Windows Parte 1/3
- Lección 32: Configuración de los firewalls en Windows Parte 2/3
- Lección 33: Configuración de los firewalls en Windows Parte 3/3
- Lección 34: Antivirus y Seguridad en la nube
- Lección 35: Consideraciones y ejemplos de uso de un
Antivirus - Ejercicios del Tema 2
- Resolución de ejercicios del Tema 2
Tema 3: Gestión de riesgos y copias de seguridad
- Lección 36: Definición de Plan Director de Seguridad
- Lección 37: Plan Director de Seguridad. Parte 1
- Lección 38: Plan Director de Seguridad. Parte 2
- Lección 39: Plan Director de Seguridad. Parte 3
- Lección 40: Plan Director de Seguridad. Práctica 1
- Lección 41: Plan Director de Seguridad. Práctica 2
- Lección 42: Tipos de copias de seguridad. Hardware. Parte 1
- Lección 43: Tipos de copias de seguridad. Hardware. Parte 2
- Lección 44: Tipos de copias de seguridad en Windows. Parte 1
- Lección 45: Tipos de copias de seguridad en Windows. Parte 2
- Lección 46: Copias de seguridad en Linux. Parte 1
- Lección 47: Copias de seguridad en Linux. Parte 2
- Lección 48: Copias de seguridad en carpeta compartida. Parte 1
- Lección 49: Copias de seguridad en carpeta compartida. Parte 2
- Ejercicios del Tema 3
- Resolución de ejercicios del Tema 3
Tema 4: Google hacking e ingeniería social
- Lección 50: Ingeniería social. Parte 1/5
- Lección 51: Ingeniería social. Parte 2/5
- Lección 52: Ingeniería social. Parte 3/5
- Lección 53: Ingeniería social. Parte 4/5
- Lección 54: Ingeniería social. Parte 5/5
- Lección 55: USB perdido, phishing
- Lección 56: Ejemplos de phishing. Recomendaciones
- Lección 57: Correo phishing
- Lección 58: Introducción a Google Hacking.
- Lección 59: Google Hacking. Parte práctica 1/4
- Lección 60: Google Hacking. Parte práctica 2/4
- Lección 61: Google Hacking. Parte práctica 3/4
- Lección 62: Google Hacking. Parte práctica 4/4
- Ejercicios del Tema 4
- Resolución de ejercicios del Tema 4
Tema 5: Seguridad en red y contramedidas
- Lección 63: Seguridad en red. Conceptos. Disponibilidad
- Lección 64: Integridad de fichero Parte 1/2
- Lección 65: Integridad de fichero Parte 2/2
- Lección 66: Disponibilidad, ataque seguridad en red
- Lección 67: IDS, Honeypot
- Lección 68: Funcionamiento de Honeypot. Parte 1/2
- Lección 69: Funcionamiento de Honeypot. Parte 2/2
- Lección 70: Funcionamiento de Honeypot. Parte 3/2
- Lección 71: Sistemas de detección de intrusos IDS
- Lección 72: Funcionamiento de un IDS. Parte 1/2
- Lección 73: Funcionamiento de un IDS. Parte 2/2
- Lección 74: Definición de SIEMS
- Lección 75: Funcionamiento de SIEMS. Parte 1/2
- Lección 76: Funcionamiento de SIEMS. Parte 2/2
- Lección 77: Concepto de Metadatos
- Lección 78: Metadatos. Parte práctica 1/2
- Lección 79: Metadatos. Parte práctica 2/2
- Lección 80: Concepto de Cifrado
- Lección 81: Captura de tráfico de red sin cifrar
- Lección 82: Captura de tráfico de red cifrado
- Lección 83: Almacenamiento seguro de información. Parte 1/2
- Lección 84: Almacenamiento seguro de información. Parte 2/2
- Ejercicios del Tema 5
- Resolución de ejercicios del Tema 5
Tema 6: Seguridad en servidores Web
- Lección 85: Fortificación en Linux parte 1/2
- Lección 86: Fortificación en Linux parte 2/2
- Lección 87: Hardenizar servidor Linux. Parte 1/2
- Lección 88: Hardenizar servidor Linux. Parte 2/2
- Lección 89: Top 10 vulnerabilidades OWASP
- Lección 90: Ataque tipo SQL Injection. Parte 1/2
- Lección 91: Ataque tipo SQL Injection. Parte 2/2
- Lección 92: Ataque tipo Blind SQL Injection. Parte 1/2
- Lección 93: Ataque tipo Blind SQL Injection. Parte 2/2
- Lección 94: Ataque tipo Cross Site Scripting. Parte 1/2
- Lección 95: Ataque tipo Cross Site Scripting. Parte 2/2
- Lección 96: Ataque tipo XSS Persistente
- Lección 97: Ataque tipo CSRF Cross-Site Resquet Forgey
- Lección 98: Ataque tipo File Inclusion
- Lección 99: Vulnerabilidad tipo File Upload
- Lección 100: Ataque tipo Fuerza Bruta
- Lección 101: Exposición de datos sensibles
- Ejercicios del Tema 6
- Resolución de ejercicios del Tema 6
- Examen de Seguridad Informática
Tema 7: Modelos de ataque reciente
- Lección 102: Equifax, Yahoo, NSA, Wannacry, Not Petya
- Lección 103: Bad Rabbit, Registro de votantes, IA,
Ransomware, IoT, móviles - Lección 104: Recomendaciones. Parte 1/2
- Lección 105: Recomendaciones. Parte 2/2
TE RECOMENDAMOS VER TAMBIÉN
En los siguientes enlaces podrás ver programas formativos similares:
UBICACIONES DE NUESTRAS SEDES
-
Madrid
Calle Diego de Leon, 47
Opiniones
No hay opiniones registradas para este curso