• ENTRAR
  • No hay productos en el carrito.

MODALIDAD:         Presencial

FECHA INICIO:       4 Septiembre 2018

FECHA FIN:             31 Enero 2019

Nº DE HORAS:        180

HORARIO:                Martes de 16:30 a 21:00 y Jueves de 16:30 a 21:00.

DIRECCIÓN:            Comunix: Avda. de Las Américas 3, 4º A, 29002, Málaga

EQUIPAMIENTO:    Portátil con un mínimo de 4 GB de RAM

EVALUACIÓN:         Deberán superar los distintos RETOS con una calificación mínima del 50% para obtener el Título

TÍTULO SION:          Aquellos que obtengan una calificación mínima del 75%,  recibirán además, el Título de Experto en                                                        Seguridad  Informática expedido por SION (Empresa de Ciberseguridad)

BOLSA EMPLEO:    Aquellos alumnos que obtengan el Título de SION, entrarán en la Bolsa de empleo de SION.

FINANCIACIÓN:     Se podrá pagar mensualmente por una cuota de 200€/mes

 

DESCRIPCIÓN

Curso en MODALIDAD PRESENCIAL, totalmente práctico donde aprenderemos a ser auténticos Hackers y Profesionales expertos en Seguridad Informática

Empezaremos aprendiendo las bases. Un ordenador por dentro no es ningún misterio. El ordenador dispone de un complejo sistema interno que conoceremos a fondo, entendiendo su funcionamiento desde el nivel físico, nivel binario-electrónico hasta sus procesos más visuales.

Una vez entendamos cómo funciona realmente un ordenador, aprenderemos a manejarnos en los principales sistemas empresariales, aprendiendo a instalar y administrar los servicios más importantes como son el NFS, NTP, DNS, DHCP, LDAP o el DFS.

Con los conocimientos necesarios para administrar sistemas, aprenderemos a instalar y administrar los principales servicios de un servidor, así como securizarlos.

También veremos algunos de los ataques más frecuentes, cómo detectarlos y cómo evitarlos.

OBJETIVOS

  • Garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.
  • Configurar servidores para protegerlos de accesos no deseados según las necesidades de uso y dentro de las directivas de la organización.
  • Instalar y configurar cortafuegos en equipos y servidores para garantizar la seguridad ante los ataques externos según las necesidades de uso y dentro de las directivas de la organización.
  • Realizar análisis de vulnerabilidades, mediante programas específicos para controlar posibles fallos en la seguridad de los sistemas según las necesidades de uso y dentro de las directivas de la organización.
  • Implantar procedimientos para la respuesta ante incidentes e implantar mecanismos para la detección de intrusos según directrices de los equipos de respuesta ante incidentes.
  • Detectar incidentes de seguridad de forma activa y preventiva para minimizar el riesgo según directrices de los equipos de respuesta ante incidentes.
  • Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso.
  • Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad.
  • Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación.
  • Aplicar políticas de seguridad para la mejora de la protección de servidores y equipos de usuario final según las necesidades de uso y condiciones de seguridad.
  • El curso nos preparará para trabajar en un entorno profesional como auditor en Seguridad Informática, y como técnicos de seguridad informática, pudiendo llevar la seguridad de una red empresarial.

¿A QUIEN VA DIRIGIDO?

  • Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad. Conviértete en un experto en Seguridad Informática.
  • Para Ingenieros Informáticos y de Telecomunicaciones.
  • Para todos los técnicos que deseen ampliar sus conocimientos.
  • Para Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

SALIDAS PROFESIONALES

  • Consultor en Seguridad Informática.
  • Auditor en Seguridad Informática.
  • Técnico en Seguridad Informática.
  • Programador de Aplicaciones Informáticas.
  • Y todos aquellos puestos relacionados con la Seguridad Informática.

Contenido del Curso

Sección 1: Microinformatica
ESIHE_Unidad 1: Fundamentos de la informática 00:00:00
ESIHE_Unidad 2: Álgebra booleana 00:00:00
ESIHE_Unidad 3: Componentes electrónicos 00:00:00
ESIHE_Unidad 4: Hardware fundamental 00:00:00
ESIHE_Unidad 5: Modelo OSI 00:00:00
Sección 2: Sistemas Operativos
ESIHE_Unidad 6: Fundamentos de los sistemas operativos 00:00:00
ESIHE_Unidad 7: Fundamentos de sistemas Windows 00:00:00
ESIHE_Unidad 8: Administración del Directorio Activo 00:00:00
ESIHE_Unidad 9: Fundamentos Linux 00:00:00
ESIHE_Unidad 10: Administración de entornos Linux 00:00:00
Sección 3: Iniciación al Hacking Ético
ESIHE_Unidad 11: Certificaciones en Seguridad Informática 00:00:00
ESIHE_Unidad 12: Normativas 00:00:00
ESIHE_Unidad 13: Conceptos Hacking 00:00:00
ESIHE_Unidad 14: Ataques básicos 00:00:00
Sección 4: Servidores Web
ESIHE_Unidad 15: IIS 00:00:00
ESIHE_Unidad 16: Apache Server 00:00:00
ESIHE_Unidad 17: Nginx 00:00:00
ESIHE_Unidad 18: CMS 00:00:00
Sección 5: Bases de Datos
ESIHE_Unidad 19: Conceptos de SQL 00:00:00
ESIHE_Unidad 20: MySQL 00:00:00
ESIHE_Unidad 21: PostgreSQL 00:00:00
ESIHE_Unidad 22: MongoDB 00:00:00
Sección 6: Ataques Web
ESIHE_Unidad 23: SQL Injection 00:00:00
ESIHE_Unidad 24: Cross Site Scripting 00:00:00
ESIHE_Unidad 25: Ataques de denegación de Servicios 00:00:00
ESIHE_Unidad 26: Fuerza bruta 00:00:00
ESIHE_Unidad 27: BotNets 00:00:00
Sección 7: Recolección de Información
ESIHE_Unidad 28: Herramientas de búsqueda de información 00:00:00
ESIHE_Unidad 29: Escaneos pasivos 00:00:00
Sección 8: Escaneos Activos
ESIHE_Unidad 30: Escaneo de puertos 00:00:00
ESIHE_Unidad 31: Escaners de vulnerabilidades 00:00:00
ESIHE_Unidad 32: Escaners web 00:00:00
ESIHE_Unidad 33: Escaneo de redes (sniffers) 00:00:00
Sección 9: Ataques de Sistemas
ESIHE_Unidad 34: Bases de los exploits 00:00:00
ESIHE_Unidad 35: Herramientas de explotación 00:00:00
Sección 10: Auditorias de Red
ESIHE_Unidad 36: Fases de la auditoría informática 00:00:00
ESIHE_Unidad 37: Realización de auditoría de red 00:00:00
Sección 11: Auditorias Web
ESIHE_Unidad 38: Modelo OWASP 00:00:00
ESIHE_Unidad 39: Aplicaciones de auditoría Web 00:00:00
ESIHE_Unidad 40: Realización de auditoría Web 00:00:00
Sección 12: Hardening de Redes
ESIHE_Unidad 41: Políticas de grupo GPO 00:00:00
ESIHE_Unidad 42: Detectores de Intrusos 00:00:00
ESIHE_Unidad 43: HoneyPots 00:00:00
ESIHE_Unidad 44: Gestión de eventos 00:00:00
ESIHE_Unidad 45: Control de cambios 00:00:00
ESIHE_Unidad 46: Samba y SMB 00:00:00
ESIHE_Unidad 47: Firewalls 00:00:00
ESIHE_Unidad 48: Proxy Servers 00:00:00
Sección 13: Criptografía
ESIHE_Unidad 49: Conceptos de criptografía 00:00:00
ESIHE_Unidad 50: Cifrado de dispositivos 00:00:00
ESIHE_Unidad 51: Certificados digitales 00:00:00
ESIHE_Unidad 52: Sistemas sFTP 00:00:00
ESIHE_Unidad 53: SPA 00:00:00
Sección 14: Hardening de Sistemas
ESIHE_Unidad 54: Copias de seguridad 00:00:00
ESIHE_Unidad 55: Sistemas RAID 00:00:00
ESIHE_Unidad 56: Instantáneas 00:00:00
ESIHE_Unidad 57: Securización BIOS 00:00:00
ESIHE_Unidad 58: Replicación de sistemas 00:00:00
ESIHE_Unidad 59: Webs SSL 00:00:00
ESIHE_Unidad 60: Control de acceso web 00:00:00
Sección 15: Hardening de Comunicaciones
ESIHE_Unidad 61: VPN 00:00:00
ESIHE_Unidad 62: Comunicaciones SSH 00:00:00
9 ALUMNOS MATRICULADOS

    Mejor Valorados

    Reseñas Curso


    Tú escuela de Hacking Ético.

    Suscríbete a nuestro Boletin

      Suscribirse ahora
    Copyright © 2018 - Todos los derechos reservados.
    X