En elCurriculum podrás crear tu Currículum Vítae en forma de Currículum Web y acceder a nuestras Ofertas de Empleo...

Curso Universitario De Especialización En Perito En Informática Forense

CENTRO INSTITUTO TéCNICO PRáCTICO INTESA
Tipo de FormaciónCurso A Distancia
DuraciónLa duración de este curso se estima en 1000 horas, atendiendo al alumno durante un periodo de 3 años desde la matriculación. Podrá enviar sus consultas y ejercicios por internet, fax, correo postal o teléfono a través de los cuales será atendido por su tutor que le resolverá cualquier duda que se le pueda plantear.
Precio3.800,00€

Programa

TopFormacion ha seleccionado de entre 210 Cursos Perito ,este Curso para ti. El Curso universitario de especialización en Perito en Informática Forense se imparte en modalidad a distancia. Pago AL CONTADO, precio bonificado: 3.800 euros.

Curso universitario de especialización en «PERITO EN INFORMÁTICA FORENSE».

Con este curso, cualquier alumno que no tenga conocimientos de este tema, podrá terminar realizando, no sólo informes periciales en informática forense, sino también, realizar auditorías de seguridad informática, basadas en hacking ético.

Podríamos definir este curso, como una formación de cero a cien.

Cuando te matriculas, reciben los enlaces de descarga del curso con videotutoriales muy claros, temario y prácticas. Las dudas, las resuelve tu tutor vía e-mail. Si así no se consiguiera solucionar, se conectaría de forma remota para ayudarte o bien telefónicamente.

Los enlaces enviados, serán los correspondientes al método de pago (si se paga en una sola vez, recibes todos los enlaces, si pagas en dos veces, los recibes en dos veces y así sucesivamente).

No dejes pasar la oportunidad de entrar en el mundo de la seguridad informática, con uno de los mejores y más completos cursos de informática forense.
 
Una vez aprobado el curso, la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), le remitirá el carnet profesional y le incluirá en los juzgados de la zona que solicite.

ADEMÁS INTESA LE OFRECE
En este marco INTESA y la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), han firmado un protocolo que establece los programas de formación y los requisitos de las diferentes especialidades aprovechando la experiencia formativa y profesional de ambas entidades.

Una vez obtenida la titulación, INTESA se compromete a revisar gratuitamente los informes periciales qe realice el alumno en su vida profesional durante el plazo de un año.

El certificado obtenido tendrá el reconocimiento de la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), la cual le remitirá el carnet profesional y le dará de alta en los juzgados de la zona que nos solicite.

CARNET DE PERITO EN INFORMÁTICA FORENSE
Incluido en el precio alta en la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM)

Temario

SEGURIDAD REDES
•CONCEPTOS BÁSICOS DE REDES.
•DISEÑO DE LA RED.
•DIRECCIONAMIENTO.
•SIMULADOR DE REDES GNS3
•TCP/IP.
•MODELO DE CAPAS OSI.
•INFRAESTRUCTURA DE RED.
•SERVICIOS DE RED.
•HERRAMIENTAS DE RED (NMAP, TRACEROUTE, PING).
•DISEÑO DE LA RED (FACTORES Y ESTRUCTURACIÓN).
•ETHERNET.
•INTRODUCCIÓN AL ENRUTAMIENTO (ESTÁTICO).
•ENRUTAMIENTO DINÁMICO.
•RIP, OSPF, EIGRP.
•SWITCH.
•VLAN
•ENRUTAMIENTO INTER-VLAN.
•SPANNING.TREE.
•ETHERCHANNEL.
•SSH, TELNET Y DHCP.
•REGLAS DE FIREWALL EN ROUTERS (ACL).
•WIRELESS.
•VIRUS Y ANTIVIRUS.
•ATAQUES E INTRUSIONES.
•FIREWALLS.
•CONTRASEÑAS.
•AAA (RADIUS Y TACACS).
•VPN’S.
•ANÁLISIS DE RIESGOS.
•ANÁLISIS DE VULNERABILIDADES.

HACKING ÉTICO NIVEL I
•INTRODUCCIÓN.
•ARQUITECTURA DE REDES.
•KALI LINUX.
•RECOLECCIÓN DE INFORMACIÓN.
•ESCANEO:
-Análisis de servicios y puertos.
-Análisis de vulnerabilidades.
•EXPLOTACIÓN.
•POST-EXPLOTACIÓN.
•PASSWORD CRACKING.
•AUDITORAS WIFI.
•MALWARE:
-Modding desde 0.
•FORENSE.
•AUDITORÍAS MÓVILES.
•AUDITORÍAS WEB.
•CREACIÓN DE UN INFORME DE PENTEST.

HACKING ÉTICO A MÓVILES
•INTRODUCCIÓN.
•HERRAMIENTAS.
•SISTEMAS OPERATIVOS.
•TIPOS DE ANÁLISIS OWASP.
•TOP TEN RIESGOS (OWASP).
•MÉTODO CPAM:
-Root-unRoot.
-Recolección de información.
-Escaneo de servicios.
-Vectores de ataque.

Locales Remotos
-Análisis de APK’s sospechosas.
-Ejemplos prácticos (iOS y Android).
-Realización informe.

HACKING ÉTICO NIVEL II
•INTRODUCCIÓN Y OBJETIVOS DEL MÓDULO.
•HERRAMIENTAS A UTILIZAR:
-Vmware.
-Virtualbox.
-TPS (tutorial de herramientas, Kali).
•LINUX 100%.
•METASPLOIT 100%:
-Repaso a la herramienta.
-Fases del hacking.
-Adicionales.
-Creación de exploits.
•INTRODUCCIÓN PYTHON-HACKING:
-Introducción a la programación Python.
-Uso de librerías específicas.
•INTRODUCCIÓN RUBY-HACKING:
-Introducción a la programación Ruby.
-Implementación a metasploit.
•HACKING WEB:
-Taxonomía de un ataque.
-Ejemplos de vulnerabilidades y ataques.
Inyección Sql
Xss
LFI
Inyección de código
RFI Phising...
•HACKING INFRAESTRUCTURAS:
-Redes.
Linux Windows OS
-Escalada de privilegios de cero a 100.
Shell scripting Linux Windows
•MALWARE:
-Crypter.
Creación de un crypter
-Fudear crypter.
-Análisis de malware.
-Sandbox.
-Botnet.
Crear un botnet
-Troyano.
Crear un troyano (cliente, servidor)
•LA AUDITORÍA:
-Presupuesto.
-Contrato.
-Alcance.
-Ejemplo de auditoría.

INFORMÁTICA FORENSE
•INTRODUCCIÓN.
•ENTORNOS DE TRABAJOS:
-Laboratorios Forense bajo entorno Windows.
-Laboratorios Forense bajo entorno Linux.
•RECOLECCIÓN DE EVIDENCIAS:
-Asegurar la Escena.
-Identificar las Evidencias.
-Preservar las Evidencias (Cadena de Custodia).
•TAREAS Y DEPENDENCIAS DE LAS MISMAS:
-Estado del Arte.
-Buenas Prácticas.
-Análisis de Riesgos.
•ANÁLISIS DE LA LÍNEA DE TIEMPO (TIMESTAMP):
-Definición de Línea de Tiempo.
OSForensic
Deft
-Proceso manual con ayuda de comandos para la obtención de la Línea de Tiempo.
•ANÁLISIS DE VOLCADO DE MEMORIA:
-Volatility: Extracción de Información en Volcado Windows.
-Volatility: Extracción de Información en Volcado Linux.
•ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA MICROSOFT:
-Análisis de Escritorios y Papelera de reciclaje (Windows).
-Hibernación y Paginación.
-Recuperación de ficheros.
-Información basada en firmas.
-Análisis de Directorios.
-Análisis de Aplicaciones.
-Análisis de Colas de Impresión.
-Análisis de Metadatos.
•ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA LINUX:
-Estructura de directorios en Linux.
-Sistemas de archivos.
-Particiones.
-iNode.
-Antivirus en Linux.
-Detección de Rootkits.
-Ficheros Ocultos.
-Análisis de Directorios.
-Recuperación de Ficheros.
•ANÁLISIS DE UNA IMAGEN CON AUTOPSY:
-Autopsy para Windows.
-Autopsy para Linux.
•ANÁLISIS DE LOGS:
-Análisis de Logs en Windows.
-Análisis de Logs en Linux.
-Herramientas para analizar logs.
•ANÁLISIS DEL USO DE INFERNET:
-Análisis de Navegadores Web.
Internet Explorer Mozilla Firefox Google Chrome
-Análisis de Correos Electrónicos.
•EL INFORME PERICIAL:
-Objeto.
-Alcance.
-Antecedentes.
-Fuentes de Información y Datos de Partida.
-Estándares y Normas.
-Declaraciones.
-Limitaciones.
-Resolución.
 
REGLAS DEL PERITO Y TASACIÓN
•REGLAS DEL PERITO.
•MOTIVOS DE RECUSACIÓN DEL PERITO.
•LA TACHA DE PERITOS.
•PRECIO POR REPOSICIÓN.
•COSTE DE REPOSICIÓN.
•DOCUMENTOS Y MODELO DE INFORME PERICIAL.
•ESTUDIOS DE PERITACIÓN.
•MUESTRAS DE TASACIÓN.

Compartelo

Logo_20170123015703bucm1g
Solicita información
SIN COMPROMISO

Mírate estos cursos...

Formación Relacionada
MÁSTER UNIVERSITARIO DE ESPECIALIZACIÓN COMO PERITO EN CRIMINALÍSTICA INISEG, Instituto Internacional de Seguridad Global
CURSO UNIVERSITARIO EN PROGRAMACIÓN DE APLICACIONES Universidad a Distancia de Madrid - UDIMA
CURSO UNIVERSITARIO EN CRIMINOLOGÍA APLICADA Universidad a Distancia de Madrid - UDIMA
CURSO UNIVERSITARIO EN TÉCNICAS CIENTÍFICAS CRIMINOLÓGICAS Universidad a Distancia de Madrid - UDIMA
CURSO UNIVERSITARIO DE ELECTRICIDAD Y ENERGÍA Universidad a Distancia de Madrid - UDIMA
Otros Cursos
CURSO UNIVERSITARIO EN PROGRAMACIÓN DE APLICACIONES Universidad a Distancia de Madrid - UDIMA
CURSO UNIVERSITARIO EN CRIMINOLOGÍA APLICADA Universidad a Distancia de Madrid - UDIMA
CURSO UNIVERSITARIO EN TÉCNICAS CIENTÍFICAS CRIMINOLÓGICAS Universidad a Distancia de Madrid - UDIMA
CURSO UNIVERSITARIO EN GESTIÓN DE PROYECTOS SOFTWARE Universidad a Distancia de Madrid - UDIMA
CURSO UNIVERSITARIO EN DERECHO CIVIL Universidad a Distancia de Madrid - UDIMA
CURSO UNIVERSITARIO EN DERECHO ADMINISTRATIVO Universidad a Distancia de Madrid - UDIMA