docenzia

SEGURIDAD INFORMÁTICA ORIENTADO A EMPRESAS - Culture Lab

Centro de formación:

Culture Lab

0,0

0 opiniones /
SEGURIDAD INFORMÁTICA ORIENTADO A EMPRESAS - Culture Lab
Precio
200 €
Tipo Cursos
Modalidad Online / A distancia
En Docenzia te asesoramos de forma gratuita para que escojas el mejor programa formativo que se adapte a tus necesidades y así poder mejorar tu carrera profesional. ¡Contáctanos para ayudarte!

Recibir más información

¿Cuándo contactamos contigo?


Enviando...

SEGURIDAD INFORMÁTICA ORIENTADO A EMPRESAS - Culture Lab

Información general

DESCRIPCIÓN:

Durante el transcurso de nuestra actividad con frecuencia nos topamos con elementos maliciosos que pueden poner en peligro los datos y la información de nuestra empresa. El presente curso está enfocado al estudio de los principales riesgos y amenazas recientes, así como a sus principales vías de prevención y contramedidas. El objetivo principal es que el alumno adquiera los conocimientos y las habilidades necesarias para ser capaz de identificar los riesgos potenciales tales como Phishing, Google Hacking, Honeypot e ingeniería social entre otros.
Bonificable Prácticas

ASPECTOS A TENER EN CUENTA

FINALIDAD DEL PROGRAMA FORMATIVO:

El objetivo principal es que el alumno adquiera los conocimientos y las habilidades
necesarias para ser capaz de identificar los riesgos potenciales a los que está expuesto un
entorno empresarial así como poder defenderse de los mismos.
Conocer los diferentes tipos de atacantes, así como usar las diferentes técnicas y
herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar
la seguridad de un sistema de información.
Aprender las técnicas de ataque y protección de webs dinámicas

¿A quién va dirigido?

El curso está principalmente orientado a:

Administradores de sistemas y webmasters.
Responsables de la seguridad informática en empresas.
En general, todos aquellos que quieran perfeccionar el conocimiento sobre técnicas de
ataque y defensa de los diferentes sistemas con los que podemos encontrarnos en un entorno
empresarial.

Requisitos

Para poder realizar el curso, los alumnos deberán tener experiencia en sistemas Windows y Linux así como nociones en el manejo de máquinas virtuales.
Para realizar el curso es necesario contar con un equipo Intel i3, con 4 GB de memoria mínimo, aunque se recomienda utilizar un equipo i5 o i7 con 8 GB de RAM y acceso a Internet.

TEMARIO

Tema 1: Fortificación de sistema Windows

 

  • Lección 1: Actualización S.O y Software, Copias de
    Seguridad y Privilegio Mínimo
  •  Lección 2: UAC, Perfil Firewall, Protocolo Red, IPV6,
    Antivirus y Autorun
  • Lección 3: Deshabilitar Dumps, Asistencia Remota,
    Archivos Ocultos y Contraseñas
  • Lección 4: EMET, DEP,SEHOP,ASLR y Applocker
  • Lección 5: Fortificación de sistemas Windows,
    Applocker, Directivas de Grupo 1
  • Lección 6: Fortificación de sistemas Windows,
    Applocker, Directivas de Grupo 2
  • Lección7: Fortificación de sistemas Windows,
    Applocker, Directivas de Grupo 3
  • Lección 8: Parte práctica. Ataque contra Internet
    Explorer
  • Lección 9: Parte práctica. Defensa Explorer con EMET e
    infección por virus
  • Lección 10: Parte práctica. Ataque de denegación de
    servicio
  • Lección 11: Parte práctica. Extracción de información usando NetBios. Sección 1/2
  • Lección 12: Parte práctica. Extracción de información usando NetBios. Sección 2/2
  • Lección 13: Parte práctica. Ataque a paquete MS Office. Sección 1/2
  • Lección 14: Parte práctica. Ataque a paquete MS Office. Sección 2/2

 

Tema 2: Malwares y Amenazas Principales

 

  • Lección 15: Malware, Virus, Adware y Blackdoor
  • Lección 16: Ejercicio de Blackdoor
  • Lección 17: Ejemplo de cómo Crear una Botnet
  • Lección 18: Gusanos, Hoax y Hijackers
  • Lección 19: Instalación de Keyloggers
  •  Lección 20: Phishing
  • Lección 21: Demostración Phishing parte 1/3
  • Lección 22: Demostración Phishing parte 2/3
  • Lección 23: Demostración Phishing parte 3/3
  • Lección 24: Rogue, Rootkit, Spam y Troyano
  • Lección 25: Spyware, Ransomware y principales vías de infección.
  • Lección 26: ¿Qué es un firewall? ¿Para qué sirve? ¿Cómo funciona?
  • Lección 27:Tipos de firewall, y limitaciones de los firewall
  • Lección 28: Prueba firewall y Antivirus parte 1/3
  • Lección 29: Prueba firewall y Antivirus parte 2/3
  • Lección 30: Prueba firewall y Antivirus parte 3/3
  •  Lección 31: Configuración de los firewalls en Windows Parte 1/3
  • Lección 32: Configuración de los firewalls en Windows Parte 2/3
  •  Lección 33: Configuración de los firewalls en Windows Parte 3/3
  • Lección 34: Antivirus y Seguridad en la nube
  • Lección 35: Consideraciones y ejemplos de uso de un
    Antivirus
  • Ejercicios del Tema 2 
  • Resolución de ejercicios del Tema 2

 

Tema 3: Gestión de riesgos y copias de seguridad

 

  •  Lección 36: Definición de Plan Director de Seguridad
  •  Lección 37: Plan Director de Seguridad. Parte 1
  • Lección 38: Plan Director de Seguridad. Parte 2
  • Lección 39: Plan Director de Seguridad. Parte 3
  • Lección 40: Plan Director de Seguridad. Práctica 1
  • Lección 41: Plan Director de Seguridad. Práctica 2
  • Lección 42: Tipos de copias de seguridad. Hardware. Parte 1
  • Lección 43: Tipos de copias de seguridad. Hardware. Parte 2
  •  Lección 44: Tipos de copias de seguridad en Windows. Parte 1
  • Lección 45: Tipos de copias de seguridad en Windows. Parte 2
  • Lección 46: Copias de seguridad en Linux. Parte 1
  • Lección 47: Copias de seguridad en Linux. Parte 2
  • Lección 48: Copias de seguridad en carpeta compartida. Parte 1
  •  Lección 49: Copias de seguridad en carpeta compartida. Parte 2
  • Ejercicios del Tema 3
  • Resolución de ejercicios del Tema 3

 

Tema 4: Google hacking e ingeniería social

 

  •  Lección 50: Ingeniería social. Parte 1/5
  • Lección 51: Ingeniería social. Parte 2/5
  •  Lección 52: Ingeniería social. Parte 3/5
  • Lección 53: Ingeniería social. Parte 4/5
  •  Lección 54: Ingeniería social. Parte 5/5
  • Lección 55: USB perdido, phishing
  • Lección 56: Ejemplos de phishing. Recomendaciones
  • Lección 57: Correo phishing
  • Lección 58:  Introducción a Google Hacking.
  • Lección 59: Google Hacking. Parte práctica 1/4
  • Lección 60: Google Hacking. Parte práctica 2/4
  • Lección 61: Google Hacking. Parte práctica 3/4
  • Lección 62: Google Hacking. Parte práctica 4/4
  • Ejercicios del Tema 4 
  • Resolución de ejercicios del Tema 4

 

Tema 5: Seguridad en red y contramedidas

 

  • Lección 63: Seguridad en red. Conceptos. Disponibilidad
  • Lección 64: Integridad de fichero Parte 1/2
  • Lección 65: Integridad de fichero Parte 2/2
  • Lección 66: Disponibilidad, ataque seguridad en red
  • Lección 67: IDS, Honeypot
  • Lección 68: Funcionamiento de Honeypot. Parte 1/2
  • Lección 69: Funcionamiento de Honeypot. Parte 2/2
  • Lección 70: Funcionamiento de Honeypot. Parte 3/2
  • Lección 71: Sistemas de detección de intrusos IDS
  •  Lección 72: Funcionamiento de un IDS. Parte 1/2
  •  Lección 73: Funcionamiento de un IDS. Parte 2/2
  • Lección 74: Definición de SIEMS
  • Lección 75: Funcionamiento de SIEMS. Parte 1/2
  •  Lección 76: Funcionamiento de SIEMS. Parte 2/2
  • Lección 77: Concepto de Metadatos
  • Lección 78: Metadatos. Parte práctica 1/2
  • Lección 79: Metadatos. Parte práctica 2/2
  •  Lección 80: Concepto de Cifrado
  • Lección 81: Captura de tráfico de red sin cifrar
  • Lección 82: Captura de tráfico de red cifrado
  •  Lección 83: Almacenamiento seguro de información. Parte 1/2
  • Lección 84: Almacenamiento seguro de información. Parte 2/2
  • Ejercicios del Tema 5 
  • Resolución de ejercicios del Tema 5

 

Tema 6: Seguridad en servidores Web

 

  • Lección 85: Fortificación en Linux parte 1/2
  • Lección 86: Fortificación en Linux parte 2/2
  • Lección 87: Hardenizar servidor Linux. Parte 1/2
  • Lección 88: Hardenizar servidor Linux. Parte 2/2
  •  Lección 89: Top 10 vulnerabilidades OWASP
  •  Lección 90: Ataque tipo SQL Injection. Parte 1/2
  • Lección 91: Ataque tipo SQL Injection. Parte 2/2
  •  Lección 92: Ataque tipo Blind SQL Injection. Parte 1/2
  • Lección 93: Ataque tipo Blind SQL Injection. Parte 2/2
  •  Lección 94: Ataque tipo Cross Site Scripting. Parte 1/2
  •  Lección 95: Ataque tipo Cross Site Scripting. Parte 2/2
  •  Lección 96: Ataque tipo XSS Persistente
  • Lección 97: Ataque tipo CSRF Cross-Site Resquet Forgey
  •  Lección 98: Ataque tipo File Inclusion
  •  Lección 99: Vulnerabilidad tipo File Upload
  •  Lección 100: Ataque tipo Fuerza Bruta
  •  Lección 101: Exposición de datos sensibles
  • Ejercicios del Tema 6
  • Resolución de ejercicios del Tema 6
  • Examen de Seguridad Informática

 

Tema 7: Modelos de ataque reciente

 

  • Lección 102: Equifax, Yahoo, NSA, Wannacry, Not Petya
  • Lección 103: Bad Rabbit, Registro de votantes, IA,
    Ransomware, IoT, móviles
  •  Lección 104: Recomendaciones. Parte 1/2
  • Lección 105: Recomendaciones. Parte 2/2

TE RECOMENDAMOS VER TAMBIÉN

En los siguientes enlaces podrás ver programas formativos similares:

UBICACIONES DE NUESTRAS SEDES

  • Madrid

    Calle Diego de Leon, 47

Opiniones

No hay opiniones registradas para este curso