• ENTRAR
  • No hay productos en el carrito.

MODALIDAD:         Presencial

FECHA INICIO:       19 Enero 2018

FECHA FIN:             23 Junio 2018

Nº DE HORAS:        185

HORARIO:                Viernes de 16:00 a 20:00 y Sábados de 10:00 a 14:00. (PODEIS CONSULTARNOS OTROS HORARIOS)

DIRECCIÓN:            Comunix: Avda. de Las Américas 3, 4º A, 29002, Málaga

EQUIPAMIENTO:    Portátil con un mínimo de 4 GB de RAM

EVALUACIÓN:         Para obtener el Título los alumnos deberán asistir al 75% de las sesiones presenciales y superar un RETO.

FINANCIACIÓN:     Se podrá pagar mensualmente por una cuota de 150€/mes

 

DESCRIPCIÓN

Curso en MODALIDAD PRESENCIAL, totalmente práctico donde aprenderemos a ser auténticos Hackers y Profesionales de la Ciberseguridad.

Empezaremos aprendiendo las bases. Un ordenador por dentro no es ningún misterio. El ordenador dispone de un complejo sistema interno que conoceremos a fondo, entendiendo su funcionamiento desde el nivel físico, nivel binario-electrónico hasta sus procesos más visuales.

Una vez entendamos cómo funciona realmente un ordenador, aprenderemos a manejarnos en los principales sistemas empresariales, aprendiendo a instalar y administrar los servicios más importantes como son el NFS, NTP, DNS, DHCP, LDAP o el DFS.

Con los conocimientos necesarios para administrar sistemas, aprenderemos a instalar y administrar los principales servicios de un servidor, así como securizarlos.

También veremos algunos de los ataques más frecuentes, cómo detectarlos y cómo evitarlos.

OBJETIVOS

  • Garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.
  • Configurar servidores para protegerlos de accesos no deseados según las necesidades de uso y dentro de las directivas de la organización.
  • Instalar y configurar cortafuegos en equipos y servidores para garantizar la seguridad ante los ataques externos según las necesidades de uso y dentro de las directivas de la organización.
  • Realizar análisis de vulnerabilidades, mediante programas específicos para controlar posibles fallos en la seguridad de los sistemas según las necesidades de uso y dentro de las directivas de la organización.
  • Implantar procedimientos para la respuesta ante incidentes e implantar mecanismos para la detección de intrusos según directrices de los equipos de respuesta ante incidentes.
  • Detectar incidentes de seguridad de forma activa y preventiva para minimizar el riesgo según directrices de los equipos de respuesta ante incidentes.
  • Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso.
  • Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad.
  • Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación.
  • Aplicar políticas de seguridad para la mejora de la protección de servidores y equipos de usuario final según las necesidades de uso y condiciones de seguridad.
  • El curso nos preparará para trabajar en un entorno profesional como auditor en Seguridad Informática, y como técnicos de seguridad informática, pudiendo llevar la seguridad de una red empresarial.

¿A QUIEN VA DIRIGIDO?

  • Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
  • Para Ingenieros Informáticos y de Telecomunicaciones.
  • Para todos los técnicos que deseen ampliar sus conocimientos.
  • Para Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

SALIDAS PROFESIONALES

  • Consultor en Seguridad Informática.
  • Auditor en Seguridad Informática.
  • Técnico en Seguridad Informática.
  • Programador de Aplicaciones Informáticas.
  • Y todos aquellos puestos relacionados con la Seguridad Informática.

Contenido del Curso

Sección 1: Microinformatica
ESIHE_Unidad 1: Fundamentos de la informática Detalles 00:00:00
ESIHE_Unidad 2: Álgebra booleana Detalles 00:00:00
ESIHE_Unidad 3: Componentes electrónicos Detalles 00:00:00
ESIHE_Unidad 4: Hardware fundamental Detalles 00:00:00
ESIHE_Unidad 5: Modelo OSI Detalles 00:00:00
Sección 2: Sistemas Operativos
ESIHE_Unidad 6: Fundamentos de los sistemas operativos Detalles 00:00:00
ESIHE_Unidad 7: Fundamentos de sistemas Windows Detalles 00:00:00
ESIHE_Unidad 8: Administración del Directorio Activo Detalles 00:00:00
ESIHE_Unidad 9: Fundamentos Linux Detalles 00:00:00
ESIHE_Unidad 10: Administración de entornos Linux Detalles 00:00:00
Sección 3: Iniciación al Hacking Ético
ESIHE_Unidad 11: Certificaciones en Seguridad Informática Detalles 00:00:00
ESIHE_Unidad 12: Normativas Detalles 00:00:00
ESIHE_Unidad 13: Conceptos Hacking Detalles 00:00:00
ESIHE_Unidad 14: Ataques básicos Detalles 00:00:00
Sección 4: Servidores Web
ESIHE_Unidad 15: IIS Detalles 00:00:00
ESIHE_Unidad 16: Apache Server Detalles 00:00:00
ESIHE_Unidad 17: Nginx Detalles 00:00:00
ESIHE_Unidad 18: CMS Detalles 00:00:00
Sección 5: Bases de Datos
ESIHE_Unidad 19: Conceptos de SQL Detalles 00:00:00
ESIHE_Unidad 20: MySQL Detalles 00:00:00
ESIHE_Unidad 21: PostgreSQL Detalles 00:00:00
ESIHE_Unidad 22: MongoDB Detalles 00:00:00
Sección 6: Ataques Web
ESIHE_Unidad 23: SQL Injection Detalles 00:00:00
ESIHE_Unidad 24: Cross Site Scripting Detalles 00:00:00
ESIHE_Unidad 25: Ataques de denegación de Servicios Detalles 00:00:00
ESIHE_Unidad 26: Fuerza bruta Detalles 00:00:00
ESIHE_Unidad 27: BotNets Detalles 00:00:00
Sección 7: Recolección de Información
ESIHE_Unidad 28: Herramientas de búsqueda de información Detalles 00:00:00
ESIHE_Unidad 29: Escaneos pasivos Detalles 00:00:00
Sección 8: Escaneos Activos
ESIHE_Unidad 30: Escaneo de puertos Detalles 00:00:00
ESIHE_Unidad 31: Escaners de vulnerabilidades Detalles 00:00:00
ESIHE_Unidad 32: Escaners web Detalles 00:00:00
ESIHE_Unidad 33: Escaneo de redes (sniffers) Detalles 00:00:00
Sección 9: Ataques de Sistemas
ESIHE_Unidad 34: Bases de los exploits Detalles 00:00:00
ESIHE_Unidad 35: Herramientas de explotación Detalles 00:00:00
Sección 10: Auditorias de Red
ESIHE_Unidad 36: Fases de la auditoría informática Detalles 00:00:00
ESIHE_Unidad 37: Realización de auditoría de red Detalles 00:00:00
Sección 11: Auditorias Web
ESIHE_Unidad 38: Modelo OWASP Detalles 00:00:00
ESIHE_Unidad 39: Aplicaciones de auditoría Web Detalles 00:00:00
ESIHE_Unidad 40: Realización de auditoría Web Detalles 00:00:00
Sección 12: Hardening de Redes
ESIHE_Unidad 41: Políticas de grupo GPO Detalles 00:00:00
ESIHE_Unidad 42: Detectores de Intrusos Detalles 00:00:00
ESIHE_Unidad 43: HoneyPots Detalles 00:00:00
ESIHE_Unidad 44: Gestión de eventos Detalles 00:00:00
ESIHE_Unidad 45: Control de cambios Detalles 00:00:00
ESIHE_Unidad 46: Samba y SMB Detalles 00:00:00
ESIHE_Unidad 47: Firewalls Detalles 00:00:00
ESIHE_Unidad 48: Proxy Servers Detalles 00:00:00
Sección 13: Criptografía
ESIHE_Unidad 49: Conceptos de criptografía Detalles 00:00:00
ESIHE_Unidad 50: Cifrado de dispositivos Detalles 00:00:00
ESIHE_Unidad 51: Certificados digitales Detalles 00:00:00
ESIHE_Unidad 52: Sistemas sFTP Detalles 00:00:00
ESIHE_Unidad 53: SPA Detalles 00:00:00
Sección 14: Hardening de Sistemas
ESIHE_Unidad 54: Copias de seguridad Detalles 00:00:00
ESIHE_Unidad 55: Sistemas RAID Detalles 00:00:00
ESIHE_Unidad 56: Instantáneas Detalles 00:00:00
ESIHE_Unidad 57: Securización BIOS Detalles 00:00:00
ESIHE_Unidad 58: Replicación de sistemas Detalles 00:00:00
ESIHE_Unidad 59: Webs SSL Detalles 00:00:00
ESIHE_Unidad 60: Control de acceso web Detalles 00:00:00
Sección 15: Hardening de Comunicaciones
ESIHE_Unidad 61: VPN Detalles 00:00:00
ESIHE_Unidad 62: Comunicaciones SSH Detalles 00:00:00

Valoraciones del Curso

N.A.

Valoraciones
  • 5 estrellas0
  • 4 estrellas0
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0

No se han encontrado valoraciones para este curso.

1 ALUMNOS MATRICULADOS

Cursos Relacionados

Mejor Valorados

Reseñas Curso


Tú escuela de Hacking Ético.

Suscríbete a nuestro Boletin

  Suscribirse ahora
Copyright © 2017 - Todos los derechos reservados.
X