course-premium

PERITO EN INFORMÁTICA FORENSE

5.0
2 opiniones
  • En el poco tiempo que llevo de inicio en este curso, las dudas que he tenido me han sido resueltas de manera rápida y eficiente. Por lo que estoy muy agradecido.
    |
  • Estoy encantado con los profesores que me han tocado. Son muy amables y rápidos en la resolución de las dudas.
    |

Diploma de Especialización

A Distancia

Precio a consultar

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

¡No dejes escapar esta oportunidad!

  • Tipología

    Diploma de Especialización

  • Metodología

    A distancia

  • Horas lectivas

    1000h

  • Duración

    Flexible

  • Servicio de consultas

  • Tutor personal

A tener en cuenta

Este curso va dirigido a todas aquellas personas, tanto universitarias como profesionales del mundo de la informática, más especialmente en la rama de seguridad y para todas aquellas personas que siempre han tenido como objetivo profesional, la seguridad informática y más concretamente, el hacking ético y la pericial forense.

Las establecidas por la legislación vigente para el acceso al sistema universitario. Adicionalmente podrán ser admitidos los alumnos que acrediten enseñanzas medias a través de una prueba de acceso, y alumnos que acrediten experiencia profesional en el área.

Curso universitario de especialización en "PERITO EN INFORMÁTICA FORENSE". Acuerdo formativo con la UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES

Una vez aprobado el curso, la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), le remitirá el carnet profesional y le incluirá en los juzgados de la zona que solicite.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

5.0
  • En el poco tiempo que llevo de inicio en este curso, las dudas que he tenido me han sido resueltas de manera rápida y eficiente. Por lo que estoy muy agradecido.
    |
  • Estoy encantado con los profesores que me han tocado. Son muy amables y rápidos en la resolución de las dudas.
    |
100%
4.9
excelente

Valoración del curso

Lo recomiendan

Valoración del Centro

J. M. L. G.

5.0
28/10/2016
Lo mejor: En el poco tiempo que llevo de inicio en este curso, las dudas que he tenido me han sido resueltas de manera rápida y eficiente. Por lo que estoy muy agradecido.
A mejorar: Todo perfecto.
¿Recomendarías este curso?:

R. C. G.

5.0
27/10/2016
Lo mejor: Estoy encantado con los profesores que me han tocado. Son muy amables y rápidos en la resolución de las dudas.
A mejorar: Nada, todo perfecto.
¿Recomendarías este curso?:
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Materias

  • Seguridad redes
  • Hacking ético
  • Hacking Web
  • Hacking Infraestructuras
  • Informática forense
  • Hacking
  • Perito
  • Enrutamiento
  • Informática jurídica
  • Informática básica
  • Firewall
  • Antivirus
  • Seguridad de redes
  • Diseño de la Red
  • Direccionamiento
  • Simulador de redes
  • Infraestructura de red
  • Servicios de red
  • Herramientas de Red
  • Modelo de capas

Profesores

Juan Luis Romero

Juan Luis Romero

Jefe de Estudios

Temario

SEGURIDAD REDES
• CONCEPTOS BÁSICOS DE REDES.
• DISEÑO DE LA RED.
• DIRECCIONAMIENTO.
• SIMULADOR DE REDES GNS3
• TCP/IP.
• MODELO DE CAPAS OSI.
•: INFRAESTRUCTURA DE RED.
• SERVICIOS DE RED.
• HERRAMIENTAS DE RED (NMAP, TRACEROUTE, PING).
• DISEÑO DE LA RED (FACTORES Y ESTRUCTURACIÓN).
• ETHERNET.
• INTRODUCCIÓN AL ENRUTAMIENTO (ESTÁTICO).
• ENRUTAMIENTO DINÁMICO.
• RIP, OSPF, EIGRP.
• SWITCH.
• VLAN
• ENRUTAMIENTO INTER-VLAN.
• SPANNING.TREE.
• ETHERCHANNEL.
• SSH, TELNET Y DHCP.
• REGLAS DE FIREWALL EN ROUTERS (ACL).
• WIRELESS.
• VIRUS Y ANTIVIRUS.
• ATAQUES E INTRUSIONES.
• FIREWALLS.
• CONTRASEÑAS.
• AAA (RADIUS Y TACACS).
• VPN’S.
• ANÁLISIS DE RIESGOS.
• ANÁLISIS DE VULNERABILIDADES.

HACKING ÉTICO NIVEL I
• INTRODUCCIÓN.
• ARQUITECTURA DE REDES.
• KALI LINUX.
• RECOLECCIÓN DE INFORMACIÓN.

• ESCANEO:
- Análisis de servicios y puertos.
- Análisis de vulnerabilidades.

• EXPLOTACIÓN.
• POST-EXPLOTACIÓN.
• PASSWORD CRACKING.
• AUDITORAS WIFI.
• MALWARE:
- Modding desde 0.
• FORENSE.
• AUDITORÍAS MÓVILES.
• AUDITORÍAS WEB.
• CREACIÓN DE UN INFORME DE PENTEST.

HACKING ÉTICO A MÓVILES
• INTRODUCCIÓN.

• HERRAMIENTAS.

• SISTEMAS OPERATIVOS.

• TIPOS DE ANÁLISIS OWASP.

• TOP TEN RIESGOS (OWASP).

• MÉTODO CPAM:
- Root-unRoot.
- Recolección de información.
- Escaneo de servicios.
- Vectores de ataque.
Locales
Remotos
- Análisis de APK’s sospechosas.
- Ejemplos prácticos (iOS y Android).
- Realización informe.

HACKING ÉTICO NIVEL II
• INTRODUCCIÓN Y OBJETIVOS DEL MÓDULO.
• HERRAMIENTAS A UTILIZAR:
- Vmware.
- Virtualbox.
- TPS (tutorial de herramientas, Kali).

• LINUX 100%.

• METASPLOIT 100%:
- Repaso a la herramienta.
- Fases del hacking.
- Adicionales.
- Creación de exploits.

• INTRODUCCIÓN PYTHON-HACKING:
- Introducción a la programación Python.
- Uso de librerías específicas.

• INTRODUCCIÓN RUBY-HACKING:
- Introducción a la programación Ruby.
- Implementación a metasploit.

• HACKING WEB:
- Taxonomía de un ataque.
- Ejemplos de vulnerabilidades y ataques.
Inyección Sql
Xss
LFI
Inyección de código
RFI
Phising...

• HACKING INFRAESTRUCTURAS:
- Redes.
Linux
Windows
OS
- Escalada de privilegios de cero a 100.
Shell scripting
Linux
Windows

• MALWARE:
- Crypter.
Creación de un crypter
- Fudear crypter.
- Análisis de malware.
- Sandbox.
- Botnet.
Crear un botnet
- Troyano.
Crear un troyano (cliente, servidor)

• LA AUDITORÍA:
- Presupuesto.
- Contrato.
- Alcance.
- Ejemplo de auditoría.
INFORMÁTICA FORENSE
• INTRODUCCIÓN.
• ENTORNOS DE TRABAJOS:
- Laboratorios Forense bajo entorno Windows.
- Laboratorios Forense bajo entorno Linux.

• RECOLECCIÓN DE EVIDENCIAS:
- Asegurar la Escena.
- Identificar las Evidencias.
- Preservar las Evidencias (Cadena de Custodia).

• TAREAS Y DEPENDENCIAS DE LAS MISMAS:
- Estado del Arte.
- Buenas Prácticas.
- Análisis de Riesgos.
• ANÁLISIS DE LA LÍNEA DE TIEMPO (TIMESTAMP):
- Definición de Línea de Tiempo.
OSForensic
Deft
- Proceso manual con ayuda de comandos para la obtención de la Línea de Tiempo.

• ANÁLISIS DE VOLCADO DE MEMORIA:
- Volatility: Extracción de Información en Volcado Windows.
- Volatility: Extracción de Información en Volcado Linux.

• ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA MICROSOFT:
- Análisis de Escritorios y Papelera de reciclaje (Windows).
- Hibernación y Paginación.
- Recuperación de ficheros.
- Información basada en firmas.
- Análisis de Directorios.
- Análisis de Aplicaciones.
- Análisis de Colas de Impresión.
- Análisis de Metadatos.

• ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA LINUX:
- Estructura de directorios en Linux.
- Sistemas de archivos.
- Particiones.
- iNode.
- Antivirus en Linux.
- Detección de Rootkits.
- Ficheros Ocultos.
- Análisis de Directorios.
- Recuperación de Ficheros.

• ANÁLISIS DE UNA IMAGEN CON AUTOPSY:
- Autopsy para Windows.
- Autopsy para Linux.

• ANÁLISIS DE LOGS:
- Análisis de Logs en Windows.
- Análisis de Logs en Linux.
- Herramientas para analizar logs.

• ANÁLISIS DEL USO DE INFERNET:
- Análisis de Navegadores Web.
Internet Explorer
Mozilla Firefox
Google Chrome
- Análisis de Correos Electrónicos.

• EL INFORME PERICIAL:
- Objeto.
- Alcance.
- Antecedentes.
- Fuentes de Información y Datos de Partida.
- Estándares y Normas.
- Declaraciones.
- Limitaciones.
- Resolución.

REGLAS DEL PERITO Y TASACIÓN
• REGLAS DEL PERITO.
• MOTIVOS DE RECUSACIÓN DEL PERITO.
• LA TACHA DE PERITOS.
• PRECIO POR REPOSICIÓN.
• COSTE DE REPOSICIÓN.
• DOCUMENTOS Y MODELO DE INFORME PERICIAL.
• ESTUDIOS DE PERITACIÓN.
• MUESTRAS DE TASACIÓN.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

PERITO EN INFORMÁTICA FORENSE

Precio a consultar