En elCurriculum podrás crear tu Currículum Vítae en forma de Currículum Web y acceder a nuestras Ofertas de Empleo...

Curso Superior En Ciberseguridad

CENTRO GRUPO MEFORMA
Tipo de FormaciónCurso Presencial
DuraciónEl programa de formación CURSO SUPERIOR UNIVERSITARIO EN CIBERSEGURIDAD, contempla una duración de 200 horas para la consecución de los objetivos propuestos al inicio de esta guía didáctica.
PrecioA Consultar

Programa

TopFormacion ha seleccionado de entre 269 Cursos Seguridad Informática ,este Curso para ti. El Curso Superior en Ciberseguridad se imparte en modalidad presencial en Oviedo.

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura de modo que afecten a la información.

Esto debe incluir evitar que personas no autorizadas intervengan en el sistema con fines malignos o que los usuarios realicen operaciones involuntarias que puedan dañar el sistema, además, debe asegurar la integridad y conservación de los datos mediante la previsión de fallos y garantizar que no se interrumpan los servicios.

La mejor manera de descubrir si una Red es segura es atacarla. El no tener una buena Seguridad en tu Red puede implicar que un atacante acceda fácilmente a la red interna. Esto lo habilitaría para leer y posiblemente filtrar correos, documentos confidenciales, datos personales y más, por no mencionar que podría utilizar tu red y recursos para iniciar ataques a otros sitios que, cuando sean descubiertos, apuntarán a ti y a tu empresa, no a él.

Con este programa aprenderás los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet, modelos de prueba de penetración utilizados para proteger las redes gubernamentales, militares y comerciales.

Temario

ASIGNATURA 1. INTRODUCCIÓN
TEMA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
INTRODUCCIÓN
¿QUÉ ES LA SEGURIDAD INFORMATICA?
CAMPOS DE ACCIÓN DE LA SEGURIDAD INFORMÁTICA
TIPOS DE PROTECCIÓN
SEGURIDAD EN LOS SISTEMAS OPERATIVOS
SEGURIDAD EN REDES
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA

TEMA 2. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN EL ACCESO A LA INFORMACIÓN
NIVELES DE SERVICIO
MEDIDAS
RELACIÓN DE AMENAZAS MÁS FRECUENTES, LOS RIESGOS QUE IMPLICAN Y LAS
SALVAGUARDAS MÁS FRECUENTES
SERVICIOS DE SEGURIDAD

TEMA 3. SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN
GESTIÓN DE LA SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN
NIVELES DE MEDIDAS DE SEGURIDAD
DISPONIBILIDAD DE SISTEMAS Y APLICACIONES
SEGURIDAD DE TRANSACCIONES A TRAVÉS DE INTERNET
PLANES DE CONTINGENCIA, RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO

TEMA 4. CRIPTOGRAFÍA
MÉTODOS CRIPTOGRÁFICOS CLÁSICOS CIFRADO POR SUSTITUCIÓN
ALGORITMOS DE CIFRADO SIMÉTRICOS
ALGORITMOS DE CLAVE PÚBLICA
ALGORITMOS DE CIFRADO
LA FIRMA DIGITAL.HASHING
CERTIFICADOS DIGITALES
 
ASIGNATURA 2. TÉCNICAS Y HERRAMIENTAS DE ATAQUES A REDES TCP/IP
TEMA 1.TEORÍA DE REDES. PROTOCOLO TCP/IP
MODELO OSI TCP/IP
DIRECCIONES IP, MÁSCARA DE SUBRED INTRANET,EXTRANET,INTERNET, ETC..
ENCAMINAMIENTO
PUERTOS, NOMBRE DE DOMINIO
PROTOCOLOS ARP,IP,TCP,UDP,ICMP

TEMA 2. TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN
¿QUÉ ES SEGUIR EL RASTRO A UN OBJETIVO?
SEGUIR EL RASTRO EN INTERNET
ENUMERACIÓN DE LA RED
RECONOCIMIENTO DE LA RED Y SU TOPOLOGÍA PREVIO A UN ATAQUE

TEMA 3. EXPLORACIÓN DEL OBJETIVO
COMANDO PING, CONSULTAS ICMP, EXPLORACIÓN DE PUERTOS
TIPOS DE ESCANEOS A REALIZAR SOBRE EL OBJETIVO
DETECCIÓN DEL SISTEMA OPERATIVO, VERSIONES Y SERVICIOS EN EJECUCIÓN
MEDIDAS A ADOPTAR ANTE LAS FISURAS

TEMA 4. TIPOS DE ATAQUES TCP/IP
CLASIFICACIÓN DE LOS ATAQUES
ATAQUES TCP/IP
TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE
AVERIGUACIÓN DE NOMBRES DE USUARIOS, GRUPOS Y CONTRASEÑAS
SAMBA: NOMBRES NETBIOS Y DOMINIOS
INGENIERÍA SOCIAL
INTENTOS DE PENETRACIÓN

TEMA 5. DEBILIDAD DE LOS PROTOCOLOS TCP/IP
ELEMENTOS DE INTERNET Y EL CONTROL DE ACCESO
TRANSMISIÓN DE PAQUETES Y PROMISCUIDAD
REDES LOCALES
VIGILANCIA DE PAQUETES
CORTAFUEGOS PERSONALES
 
ASIGNATURA 3. TÉCNICAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES, SISTEMAS Y SERVICIOS
TEMA 1. PROTECCIÓN EN NIVEL DE RED
PROTOCOLO DE REDES
TOPOLOGÍA
TOPOLOGIA DE RED
TIPOS DE REDES
ELEMENTOS DE RED
FUNCIONAMIENTO DE UN SWITCH Y DOMINIOS DE BROADCAST
FUNCIONAMIENTO DE UN ROUTER, ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO
VLAN'S
SEGURIDAD EN PUERTOS
SEGURIDAD EN LOS DISPOSITIVOS DE RED

TEMA 2. FILTROS
INGENIERÍA SOCIAL
ACL'S
NAT Y PAT
ROXY
VACL Y PVLAN

TEMA 3. PROTECCIÓN DE SISTEMAS
FILTRADO DE PAQUETES
SEPARACIÓN DE LAS REDES Y FILTROS ANTI-SNIFFING
FILTROS ANTISPAM
POSICIÓN DEL SNIFFER EN NUESTRA RED, REDES CONMUTADAS Y NO CONMUTADAS
DETECCIÓN EN SISTEMAS LINUX/UNIX
DETECCIÓN EN SISTEMAS WINDOWS

TEMA 4. SERVIDORES
DEFINICIÓN DE SERVIDOR
SERVIDORES DE NOMBRES (DNS)
SERVIDORES WWW
SERVIDORES DE FICHEROS
HONEYPOTS
SEÑUELOS
 
ASIGNATURA 4. MÉTODOS DE PENETRACIÓN WIFI CON EL OBJETO DE COMPROMETER LA SEGURIDAD INFORMÁTICA
TEMA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
TIPOS (WIFI, DECT, UMTS, GPRS, LÁSER, INFRAROJOS, RFJD, ETC...)
ASOCIACIONES Y ESTÁNDARES
VENTAJAS E INCONVENIENTES DE SU FUNCIOAMIENTO
FUTURAS TENDENCIAS (VOIP, WIMAX, QOS, ZIGBEE )

TEMA 2. PARÁMETROS DE ESTUDIO. ESTRUCTURA Y TOPOLOGÍA DE REDES INALÁMBRICAS
COBERTURA, ALCANCE, PROPAGACIÓN, INTERFERENCIA Y GANANCIA
CANALES, POTENCIA DE TRANSMISIÓN
SISTEMAS DE CODIFICACIÓN
BSSID, ESSID, IBSS
TOPOLOGÍA. AD-HOC E INFRAESTRUCTURA
REPATER Y WDS

TEMA 3. EQUIPOS INALÁMBRICOS WIFI A UTILIZAR Y RELACIÓN DE RASTREOS SOBRE POSIBLES VÍCTIMAS
NIC, ADAPTADORES
ANTENAS BIDIRECCIONALES, MEDIDA Y POLARIZACIÓN
UTILIZANDO EQUIPOS DE MEDIDA Y DIAGNÓSTICO
ANALIZADORES DE ESPECTRO, SCANER, MEDIDORES DE POTENCIA, INHIBIDORES DE FRECUENCIA
COMPRENDIENTO LA ESTRUCTURA DE TRANSMISIÓN DE PAQUETES
AUTENTICACIÓN Y ASOCIACIÓN, EL TIPO DE ENCRIPTACIÓN DEL CANAL

TEMA 4. FASE DE ATAQUE A UNA RED INALÁMBRICA
AMENAZAS Y VULNERABILIDADES
ATAQUES SOBRE REDES WIFI
DOS- ATAQUES DE DENEGACIÓN DE SERVICIO
FALSIFICACIÓN DE IDENTIDADES
ATAQUES DE INTRUSIÓN
SOFTWARE DE INTRUSIÓN, POLÍTICAS DE SEGURIDAD
DISTRIBUCIONES LIVE CD
POLÍTICAS DE SEGURIDAD

Compartelo

Logo_201705181004417vulnd
Solicita información
SIN COMPROMISO

Mírate estos cursos...

Formación Relacionada
CURSO FUNDAMENTOS DE CIBERSEGURIDAD Aucal Business School
CURSO PERITO EN CIBERSEGURIDAD Aucal Business School
CURSO FUNDAMENTOS DE CIBERSEGURIDAD INISEG, Instituto Internacional de Seguridad Global
CURSO PERITO EN CIBERSEGURIDAD INISEG, Instituto Internacional de Seguridad Global
Otros Cursos
CURSO FUNDAMENTOS DE CIBERSEGURIDAD Aucal Business School
CURSO PERITO EN CIBERSEGURIDAD Aucal Business School
CURSO FUNDAMENTOS DE CIBERSEGURIDAD INISEG, Instituto Internacional de Seguridad Global
CURSO PERITO EN CIBERSEGURIDAD INISEG, Instituto Internacional de Seguridad Global