Curso de Seguridad Informática orientado a Empresas
-
El curso está bien explicado y el profesor es bastante cercano. Hay temas mejores que otros, pero si que te ayuda a mejorar tus skills en este campo.
← | →
-
Buen profesor, y curso muy completo, una buena calidad/precio, y sobre todo, si me ha despertado el interés para seguir profundizando en la seguridad informática.
← | →
-
Dispone de una buena variedad de temas relacionados con la Ciberseguridad explicados a través de presentaciones y vídeos con bastante contenido práctico desde el primer tema. Me ha resultado útil.
← | →
Curso
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
¡Mantén seguros todos los sistemas!
-
Tipología
Curso intensivo
-
Nivel
Nivel intermedio
-
Metodología
Online
-
Horas lectivas
25h
-
Duración
3 Meses
-
Inicio
Fechas a elegir
-
Campus online
Sí
-
Envío de materiales de aprendizaje
Sí
-
Servicio de consultas
Sí
-
Tutor personal
Sí
Información importante
Bonificable:
Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
- El objetivo principal es que el alumno adquiera los conocimientos y las habilidades necesarias para ser capaz de identificar los riesgos potenciales a los que está expuesto un entorno empresarial así como poder defenderse de los mismos.
- Conocer los diferentes tipos de atacantes y vulnerabilidades principales a empresas
- Usar de forma efectiva las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información.
- Aprender las técnicas de ataque y protección de webs dinámicas.
- Hacer un uso responsable de las técnicas de Seguridad Informática y cumplimiento de los aspectos legales en este sector.
El curso está principalmente orientado a:
Administradores de Sistemas y Webmasters.
Responsables de la Seguridad Informática en empresas.
En general, todos aquellas personas que quieran perfeccionar el conocimiento sobre técnicas de ataque y defensa de los diferentes sistemas con los que podemos encontrarnos en un entorno empresarial.
Para poder realizar el curso, los alumnos deberán tener experiencia previa en sistemas Windows y Linux, así como nociones básicas de manejo de máquinas virtuales.
Una vez hayas finalizado el curso satisfactoriamente, se te hará entrega de un Certificado del Curso emitido por Culture Lab TS S.L. De manera opcional también disponemos de Bolsa de empleo para aquellas personas que lo soliciten.
El curso responde a la creciente demanda de especialistas en Seguridad Informática desde un punto de vista versátil y actualizado y con un precio claramente inferior al de sus competencias.
En el momento que solicites información de este curso, te enviaremos un correo explicativo con todas las características y nos pondremos en contacto por teléfono para aclarar todas tus dudas y explicarte el proceso de inscripción.
Opiniones
-
El curso está bien explicado y el profesor es bastante cercano. Hay temas mejores que otros, pero si que te ayuda a mejorar tus skills en este campo.
← | →
-
Buen profesor, y curso muy completo, una buena calidad/precio, y sobre todo, si me ha despertado el interés para seguir profundizando en la seguridad informática.
← | →
-
Dispone de una buena variedad de temas relacionados con la Ciberseguridad explicados a través de presentaciones y vídeos con bastante contenido práctico desde el primer tema. Me ha resultado útil.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Jesús Parra Muñoz
Dayana Linde Becerra
Sergio López Santos
Ramón Ultrán Valera
Carlos Urribarri
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 11 años en Emagister.
Materias
- Firewall
- Hacking1
1 alumnos han indicado haber adquirido esta competencia
- IDS
- Seguridad de datos
- Copias de seguridad
- Antivirus
- Seguridad de redes
88 alumnos han indicado haber adquirido esta competencia
- DNS
22 alumnos han indicado haber adquirido esta competencia
- Hacking ético
11 alumnos han indicado haber adquirido esta competencia
- Informática forense
22 alumnos han indicado haber adquirido esta competencia
- Cibercriminología
88 alumnos han indicado haber adquirido esta competencia
- Recuperación de información
22 alumnos han indicado haber adquirido esta competencia
- Seguridad informatica
1010 alumnos han indicado haber adquirido esta competencia
- Seguridad Linux
88 alumnos han indicado haber adquirido esta competencia
- Extracción de Información
- Seguridad Windows
99 alumnos han indicado haber adquirido esta competencia
- Fortificación de sistemas
- Seguridad empresa
1010 alumnos han indicado haber adquirido esta competencia
- Actualización S.O y Software
- Malwares y Amenazas Principales
Profesores
José Antonio Luque
Especialista en Seguridad Informática
Temario
Tema 1: Fortificación de sistema Windows
- Lección 1: Actualización S.O y Software, Copias de
Seguridad y Privilegio Mínimo - Lección 2: UAC, Perfil Firewall, Protocolo Red, IPV6,
Antivirus y Autorun - Lección 3: Deshabilitar Dumps, Asistencia Remota,
Archivos Ocultos y Contraseñas - Lección 4: EMET, DEP,SEHOP,ASLR y Applocker
- Lección 5: Fortificación de sistemas Windows,
Applocker, Directivas de Grupo 1 - Lección 6: Fortificación de sistemas Windows,
Applocker, Directivas de Grupo 2 - Lección7: Fortificación de sistemas Windows,
Applocker, Directivas de Grupo 3 - Lección 8: Parte práctica. Ataque contra Internet
Explorer - Lección 9: Parte práctica. Defensa Explorer con EMET e
infección por virus - Lección 10: Parte práctica. Ataque de denegación de
servicio - Lección 11: Parte práctica. Extracción de información usando NetBios. Sección 1/2
- Lección 12: Parte práctica. Extracción de información usando NetBios. Sección 2/2
- Lección 13: Parte práctica. Ataque a paquete MS Office. Sección 1/2
- Lección 14: Parte práctica. Ataque a paquete MS Office. Sección 2/2
Tema 2: Malwares y Amenazas Principales
- Lección 15: Malware, Virus, Adware y Blackdoor
- Lección 16: Ejercicio de Blackdoor
- Lección 17: Ejemplo de cómo Crear una Botnet
- Lección 18: Gusanos, Hoax y Hijackers
- Lección 19: Instalación de Keyloggers
- Lección 20: Phishing
- Lección 21: Demostración Phishing parte 1/3
- Lección 22: Demostración Phishing parte 2/3
- Lección 23: Demostración Phishing parte 3/3
- Lección 24: Rogue, Rootkit, Spam y Troyano
- Lección 25: Spyware, Ransomware y principales vías de infección.
- Lección 26: ¿Qué es un firewall? ¿Para qué sirve? ¿Cómo funciona?
- Lección 27:Tipos de firewall, y limitaciones de los firewall
- Lección 28: Prueba firewall y Antivirus parte 1/3
- Lección 29: Prueba firewall y Antivirus parte 2/3
- Lección 30: Prueba firewall y Antivirus parte 3/3
- Lección 31: Configuración de los firewalls en Windows Parte 1/3
- Lección 32: Configuración de los firewalls en Windows Parte 2/3
- Lección 33: Configuración de los firewalls en Windows Parte 3/3
- Lección 34: Antivirus y Seguridad en la nube
- Lección 35: Consideraciones y ejemplos de uso de un
Antivirus - Ejercicios del Tema 2
- Resolución de ejercicios del Tema 2
Tema 3: Gestión de riesgos y copias de seguridad
- Lección 36: Definición de Plan Director de Seguridad
- Lección 37: Plan Director de Seguridad. Parte 1
- Lección 38: Plan Director de Seguridad. Parte 2
- Lección 39: Plan Director de Seguridad. Parte 3
- Lección 40: Plan Director de Seguridad. Práctica 1
- Lección 41: Plan Director de Seguridad. Práctica 2
- Lección 42: Tipos de copias de seguridad. Hardware. Parte 1
- Lección 43: Tipos de copias de seguridad. Hardware. Parte 2
- Lección 44: Tipos de copias de seguridad en Windows. Parte 1
- Lección 45: Tipos de copias de seguridad en Windows. Parte 2
- Lección 46: Copias de seguridad en Linux. Parte 1
- Lección 47: Copias de seguridad en Linux. Parte 2
- Lección 48: Copias de seguridad en carpeta compartida. Parte 1
- Lección 49: Copias de seguridad en carpeta compartida. Parte 2
- Ejercicios del Tema 3
- Resolución de ejercicios del Tema 3
Tema 4: Google hacking e ingeniería social
- Lección 50: Ingeniería social. Parte 1/5
- Lección 51: Ingeniería social. Parte 2/5
- Lección 52: Ingeniería social. Parte 3/5
- Lección 53: Ingeniería social. Parte 4/5
- Lección 54: Ingeniería social. Parte 5/5
- Lección 55: USB perdido, phishing
- Lección 56: Ejemplos de phishing. Recomendaciones
- Lección 57: Correo phishing
- Lección 58: Introducción a Google Hacking.
- Lección 59: Google Hacking. Parte práctica 1/4
- Lección 60: Google Hacking. Parte práctica 2/4
- Lección 61: Google Hacking. Parte práctica 3/4
- Lección 62: Google Hacking. Parte práctica 4/4
- Ejercicios del Tema 4
- Resolución de ejercicios del Tema 4
Tema 5: Seguridad en red y contramedidas
- Lección 63: Seguridad en red. Conceptos. Disponibilidad
- Lección 64: Integridad de fichero Parte 1/2
- Lección 65: Integridad de fichero Parte 2/2
- Lección 66: Disponibilidad, ataque seguridad en red
- Lección 67: IDS, Honeypot
- Lección 68: Funcionamiento de Honeypot. Parte 1/2
- Lección 69: Funcionamiento de Honeypot. Parte 2/2
- Lección 70: Funcionamiento de Honeypot. Parte 3/2
- Lección 71: Sistemas de detección de intrusos IDS
- Lección 72: Funcionamiento de un IDS. Parte 1/2
- Lección 73: Funcionamiento de un IDS. Parte 2/2
- Lección 74: Definición de SIEMS
- Lección 75: Funcionamiento de SIEMS. Parte 1/2
- Lección 76: Funcionamiento de SIEMS. Parte 2/2
- Lección 77: Concepto de Metadatos
- Lección 78: Metadatos. Parte práctica 1/2
- Lección 79: Metadatos. Parte práctica 2/2
- Lección 80: Concepto de Cifrado
- Lección 81: Captura de tráfico de red sin cifrar
- Lección 82: Captura de tráfico de red cifrado
- Lección 83: Almacenamiento seguro de información. Parte 1/2
- Lección 84: Almacenamiento seguro de información. Parte 2/2
- Ejercicios del Tema 5
- Resolución de ejercicios del Tema 5
Tema 6: Seguridad en servidores Web
- Lección 85: Fortificación en Linux parte 1/2
- Lección 86: Fortificación en Linux parte 2/2
- Lección 87: Hardenizar servidor Linux. Parte 1/2
- Lección 88: Hardenizar servidor Linux. Parte 2/2
- Lección 89: Top 10 vulnerabilidades OWASP
- Lección 90: Ataque tipo SQL Injection. Parte 1/2
- Lección 91: Ataque tipo SQL Injection. Parte 2/2
- Lección 92: Ataque tipo Blind SQL Injection. Parte 1/2
- Lección 93: Ataque tipo Blind SQL Injection. Parte 2/2
- Lección 94: Ataque tipo Cross Site Scripting. Parte 1/2
- Lección 95: Ataque tipo Cross Site Scripting. Parte 2/2
- Lección 96: Ataque tipo XSS Persistente
- Lección 97: Ataque tipo CSRF Cross-Site Resquet Forgey
- Lección 98: Ataque tipo File Inclusion
- Lección 99: Vulnerabilidad tipo File Upload
- Lección 100: Ataque tipo Fuerza Bruta
- Lección 101: Exposición de datos sensibles
- Ejercicios del Tema 6
- Resolución de ejercicios del Tema 6
- Examen de Seguridad Informática
Tema 7: Modelos de ataque reciente
- Lección 102: Equifax, Yahoo, NSA, Wannacry, Not Petya
- Lección 103: Bad Rabbit, Registro de votantes, IA,
Ransomware, IoT, móviles - Lección 104: Recomendaciones. Parte 1/2
- Lección 105: Recomendaciones. Parte 2/2
Información adicional
Culture Lab se ha convertido en un referente de educación en el entorno de las tecnologías innovadoras, ofreciendo una garantía de calidad certificada en su amplia y variada oferta de cursos dirigidos a particulares y empresas de toda España.
Te recordamos que todos nuestros cursos te garantizan:
1º Convocatoria abierta 24/7: Puedes inscribirte cuando consideres, no tenemos fechas límites. Realiza el curso a tu ritmo.
2º Prácticas y exámenes: En todos los cursos tendrás que completar una serie de ejercicios, todos con soluciones en vídeo, y en paralelo, tendrás que superar 2 exámenes tipo test para confirmar tus conocimientos.
3º Certificado de curso: Una vez superada la formación, se te hará entrega de un Certificado del curso emitido por Culture Lab TS S.L.
4º Bolsa activa de Empleo: De forma opcional, si buscas empleo en este sector, puedes incluirte en nuestra Bolsa de empleo y recibir ofertas relativas a tu sector.
5º Bonificable a través de Fundae: En caso de ser empresa o trabajador, este curso se puede bonificar y en caso de contar con los créditos necesarios puedes obtener una rebaja considerable en el precio final. Informate sin compromiso de como establecer la bonificación de tu curso.¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Curso de Seguridad Informática orientado a Empresas
140 € IVA inc.Añade cursos similares
y compara para elegir mejor{title}{centerName}{price}{price} {priceBeforeDiscount} {taxCaption}Formación por temáticas
Cursos de Administración de empresas Cursos de Administración pública Cursos de Arte, diseño y estética Cursos de Ciencias Cursos de Comunicación y marketing Cursos de Cultura y humanidades Cursos de Deportes y ocio Cursos de Derecho Cursos de Educación Cursos de Hostelería y turismo Cursos de Idiomas Cursos de Industria Cursos de Informática Cursos de Inmobiliaria y construcción Cursos de Logística y transporte Cursos de Salud Cursos de Sector financiero Cursos de Seguridad