Seguridad en los Sistemas de Información y Comunicaciones

Eproned - Vinculo Profesional
En Madrid

400 
¿Quieres hablar con un asesor sobre este curso?
Usuarios que se interesaron por este curso también se han interesado por...
Ver más cursos similares

Información importante

  • Curso
  • Nivel intermedio
  • Madrid
  • 75 horas lectivas
  • Duración:
    3 Semanas
  • Cuándo:
    A elegir
Descripción

¿Estás en situación de desempleo y quieres formarte para mejorar tus posibilidades laborales en un sector con futuro? El curso Seguridad en los Sistemas de Información y Comunicaciones, ofrecido e impartido por Eproned – Vínculo Profesional y publicado en el catálogo formativo de emagister.com, te aportará todos los conocimientos y competencias necesarias para que seas capaz de poner en práctica, de manera profesional y eficaz, técnicas de gestión de la seguridad en los sistemas de información y de comunicaciones.


Esta formación, que se desarrollará siguiendo una metodología íntegramente presencial , tiene una duración total de 75 horas, las cuales se repartirán a lo largo de 3 semanas de manera flexible, para que el proceso de aprendizaje se adapte a tu disponibilidad. Este curso es gratuito, ya que está subvencionado para personas en situación de desempleo, y, por cada unidad teórica, el centro propone una práctica en el laboratorio que complementará tu formación.

Información importante

Bonificable: Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.

Instalaciones y fechas

Dónde se imparte y en qué fechas

Inicio Ubicación Horario
A elegir
Madrid
Avenida del Mediterráneo 8, 28007, Madrid, España
Ver mapa
De 9:00 a 14:00

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

Emagister.com comparte contigo los contenidos de este curso, que te prepararán para que gestiones la seguridad de la información y la seguridad en sistemas, así como en redes y en la web. También te capacitarás para obtener información del equipo objetivo de cara a poner en práctica la metodología de ataque, y aprenderás a analizar y explotar vulnerabilidades, así como para fortificar sistemas y servidores, entre otras competencias.

· ¿A quién va dirigido?

Este curso va dirigido a personas en situación de desempleo que deseen prepararse para poder dedicarse profesionalmente a la gestión de la seguridad en sistemas de información y de comunicaciones.

· Requisitos

Para poder hacer un seguimiento provechoso de este curso, deberás tener conocimientos informáticos básicos previos.

· Titulación

Al finalizar, obtendrás un diploma de aprovechamiento. Esta titulación incluirá el nombre del curso, la duración del mismo, el nombre y el DNI del alumno, el nivel de aprovechamiento que acredita que el alumno superó las pruebas propuestas y las firmas del profesor y Director del centro.

· ¿Qué distingue a este curso de los demás?

El centro ofrece un servicio personalizado y directo que se adapta a las preferencias concretas del alumno. Además, para algunos cursos, el centro oferta distintas modalidades para que elijas la que mejor se ajusta a tus necesidades formativas.

· ¿Qué pasará tras pedir información?

Los técnicos de formación del centro se pondrán en contacto contigo para darte los detalles de la formación.

Opiniones

J

01/09/2015
Lo mejor Un curso correcto. No tengo quejas al respecto, sino al contrario. Adquirí muchos conocimientos nuevos, que era lo principal. Es una formación presencial, con clases de lunes a viernes en horario de mañana, y duraba un mes aproximadamente. Me matriculé para complementar mi formación, ya que éste es mi sector profesional. A nivel formativo solo puedo destacar aspectos positivos: profesorado, instalaciones, material de estudio y precio.

A mejorar Nada.

¿Recomendarías este curso? Sí.
¿Te ha ayudado esta opinión? (0)
D

01/04/2015
Lo mejor La profesora que estaba muy pendiente de lo que se hacía y ayudaba a solucionar los problemas.

A mejorar El temario me parece algo más complicado de lo que pensaba. Es un curso para los que saben más del tema. Los que no tengamos ni idea de informática o seamos de lo más básico es un nivel muy superior lo que se da.

¿Recomendarías este curso? No.
¿Te ha ayudado esta opinión? (0)
R

01/02/2015
Lo mejor Un curso realmente completo, del que solo puedo hablar positivamente, y gracias al que he aprendido muchísimo sobre la materia. Es una formación presencial, con unas 25 horas semanales de clase. Lo mejor de todo era la profesora, experta en el tema y muy atenta con todos nosotros, y que nos pasábamos la mayor parte del tiempo practicando con los ordenadores. En general un curso excelente, que sin duda recomiendo.

A mejorar El curso es bastante avanzado, por lo que al principio nos costaba seguir el ritmo a algunos alumnos que conocíamos el tema muy superficialmente.

¿Recomendarías este curso? Sí.
¿Te ha ayudado esta opinión? (0)
J

01/01/2015
Lo mejor En general estoy muy satisfecho con el curso. El programa era muy completo, y el temario estaba muy bien distribuido y resultaba sencillo de comprender. Fue una formación presencial, e íbamos a clase de lunes a viernes, de 9 a 14 h. aproximadamente. Buen material de estudio, un profesorado muy profesional e instalaciones bien preparadas.

A mejorar Al ser bastantes alumnos en el aula, el nivel de las clases bajó un poco más, aunque es algo inevitable en estos casos.

¿Recomendarías este curso? Sí.
¿Te ha ayudado esta opinión? (0)
Pregunta a los Antiguos Alumnos qué les pareció.

Su experiencia te será de mucha ayuda para decidirte.

¿Qué aprendes en este curso?

Seguridad de la información
1
Seguridad de sistemas
1
Vectores de ataque a la seguridad informática
1
Seguridad en redes
1
Protocolos de red
1
Seguridad web
1
Metodología de ataque a la seguridad informática
1
Fingerprinting
1
Footprinting
1
Análisis de vulnerabilidades informáticas
1
Explotación de vulnerabilidades
1
Post-explotación de vulnerabilidades informáticas
1
Fortificación de sistemas
1
Fortificación de equipos a nivel usuario
1
Fortificación de servidores
1
Seguridad WiFi
1
Fortificación de aplicaciones web
1
Auditoría de una red WiFi
1

Profesores

Por determinar Profesor
Por determinar Profesor
Para el curso

Temario

1. Introducción

a. Seguridad de la Información

b. Seguridad en Sistemas

i. Seguridad en los principales SO

1. Conceptos básicos y estructura de Seguridad

2. Principales vectores de ataque

c. Seguridad en Redes

i. Introducción a los principales protocolos de red

1. IP, TCP, UDP, ICMP

d. Seguridad Web

i. Introducción a las principales tecnologías Web

1. HTML, PHP, JS, MySQL, otras…

ii. Introducción a los protocolos Web

1. HTTP y HTTPS

iii. Principales vectores de ataque en aplicaciones Web

1. OWASP TOP 10

2. Seguridad en Sistemas (15h)

a. Metodología de ataque

i. Obtención de información del equipo objetivo

1. Fingerprinting

2. Footprinting

3. Obtención de Información a través de buscadores (OSINT)


ii. Análisis de vulnerabilidades

1. Búsqueda de vulnerabilidades conocidas en servicios

2. Búsqueda de credenciales de acceso débiles o por defecto en el sistema.


iii. Explotación de vulnerabilidades

1. Uso de credenciales por defecto en Servicios y Aplicaciones

2. Fuerza Bruta contra control de acceso

3. Ingeniería Social, Phishing y Envió falso de correos

4. Explotación de vulnerabilidades conocidas

5. Descubrimiento y explotación de vulnerabilidades no conocidas

iv. Post-Explotación

1. Elevación de privilegios

2. Mantener acceso

3. Eliminación de rastro

4. Acceso a otros sistemas en la red

b. Fortificación de Sistemas

i. Fortificación de equipos a nivel de usuario

1. Antivirus

2. Actualizaciones

3. Criptografía y cifrado

4. Copias de seguridad

5. Seguridad Física

ii. Fortificación de servidores

3. Seguridad en Redes

a. Metodología de ataque en redes TCP/IP

i. ARP Spoofing

ii. Interceptación de comunicaciones (MiTM)

1. Sniffers

iii. Redirección de comunicaciones

1. Envenenamiento DNS (DNS Poisoning)

iv. Ataque de Denegación de Servicio (DoS)

v. Ataque Distribuido de Denegación de Servicio (DDoS)

b. Fortificación de Redes

i. Firewalls

ii. Sistemas de Detección de Intrusos (IDS)

1. De Red (NIDS)

2. De Host (HIDS)

3. De capa múltiple (mIDS)

4. Wireless (WIDS)

5. De Aplicación (AIDS)

iii. Sistemas de Prevención de Intrusos (IPS)

c. Seguridad WiFi

i. WEP

ii. WPA

iii. WP2

iv. Protocolos de Autenticación

v. Otros vectores de ataque

1. Punto de acceso falso

2. Suplantación de un punto de acceso

3. Ataques de denegación de servicio

4. Seguridad Web

a. Vectores de ataque en profundidad

i. XSS

ii. SQL Injection

iii. Directory Traversal

iv. File Include (RFI/LFI)

v. Code Injection

vi. Command Injection

vii. LDAP Injection

viii. XPath Injection

b. Metodología de ataque

i. Obtención de información del equipo objetivo

1. Fingerprinting

2. Footprinting

3. Obtención de Información a través de buscadores (OSINT) y Google Hacking

4. Mapeo de la aplicación


ii. Análisis de vulnerabilidades

1. Análisis manual

2. Análisis automático

iii. Explotación de vulnerabilidades

1. Vulnerabilidades en el lado del servidor

2. Vulnerabilidades en el lado del cliente

3. Atacando a la autenticación

4. Atacando el manejo de sesiones

5. Atacando el control de acceso

6. Atacando componentes back-end

7. Atacando la lógica de la aplicación

8. Salto de medidas de seguridad

iv. Post-Explotación

c. Fortificación

i. De Servidores Web

ii. De Aplicaciones Web

1. Desarrollo Seguro de Aplicaciones Web

2. Web Application Firewall (WAF)


5. Auditoria de Seguridad. Basado en Metodologías y como seguir los pasos

a. Auditoria de un Sistema informático – OSSTMM / PTES

b. Auditoria de una Aplicación Web – OWASP

c. Auditoria de una red WiFi – OWISAM

Información adicional

Cada unidad teórica tendrá una correspondiente práctica en un entorno de laboratorio especialememte diseñada para cada formación, para que los asistentes del surso asienten todos los conocimientos impartidos de manera sólida.

Usuarios que se interesaron por este curso también se han interesado por...
Ver más cursos similares