Seguridad Informática

Business Advisers School

990 
IVA inc.
¿Quieres hablar gratis con un asesor sobre este curso?
Compara este curso con otros similares
Ver más cursos similares

Información importante

  • Postgrado
  • Online
  • 300 horas de estudio
Descripción

Información importante

Requisitos: Tener un nivel mínimo de licenciatura y 2 años de experiencia laboral.

Temario

Módulo 1: normas de seguridad

- texto original de la norma iso 17799:2002
- lección sobre normas coso y cobit
- lección sobre la norma iso 17799:2002
- check list de auditoria de la norma

módulo 2: ataques y soluciones

- vulnerabilidades de los si
- sobre seguridad y comercio electrónico
- sobre software malicioso
- virus en celulares

módulo 3: software malicioso

- sobre keylogger
- sobre trazador de rutas
- sobre escaneador de puertos
- foro de seguridad informatica

módulo 4: políticas de seguridad

-¿como establecer los niveles de riesgo de los recursos involucrados?
- taller evaluatorio: diseñando un sistema básico de politicas de seguridad

módulo 5: escaneo y enumeración

- tipos de escaneo
- identificación de servicios tcp y udp
- enumeración de servicios de red
- medidas para anular la enumeración

módulo 6: hackeo de windows

- hackeo de windows revisión general
- ataques no autentificados
- tipos de seguridad de windows
- extracción y ruptura de contraseñas

módulo 7: dispositivos de red

- dispositivos de red
- descubrimiento
- detección de servicio
- vulnerabilidad de red

módulo 8: hackero de código

- hackeo de código
- técnicas comunes para explotación
- medidas para contrarrestar comunes

módulo 9: hackeo de hadware

- acceso físico - traspasando la puerta
- dispositivos de hackeo
- configuraciones predeterminadas
- hardware de ingenieria inversa

módulo 10: hackeo de servidor web

- hackeo de servidor web
- hackeo de aplicaciones web
- vulnerabilidades de aplicaciones web comunes

módulo 11: hackeo de internet

- hackeo del usuario de internet
- vulnerabilidades de clientes de internet
- suplantación y robo de identidad
- software molesto y engañoso

módulo 12: hackeo inalámbrico

- selección de información inalámbrica
- escaneo y enumeración inalámbricos
- obtención de acceso
- recursos adicionales


Compara este curso con otros similares
Ver más cursos similares