Curso de Seguridad Informática

Solicitar información

Curso de Seguridad Informática

  • Contenido CAPITULO 1.- INTRODUCCION AL ETHICAL HACKING
    Definicion del termino Seguridad informatica
    Triangulo fundamental de la seguridad informatica (CIA)
    Terminologia Hacking
    Pasos para hackear un sistema: Reconocimiento, Scanning, Obtener Acceso, Mantener el Acceso, Limpiar las Pistas, Denial of Service
    Explicacion de Bugs y Exploits
    Tipos de hackers
    Tipos de Security Testing

    CAPITULO 2.- . FUNDAMENTOS DE REDES
    Direcciones MAC y Direcciones IP
    Protocolos: IP, TCP, UDP, HTTP, Netbios, DHCP, HTTPS, Telnet, TFTP, SSH, Finger
    Puertos y Servicios
    Anonimato en la Red. Proxys
    Comandos: Ping, Ipconfg, Winipcfg, Netstat

    CAPITULO 3.- FOOTPRINTING Y SCANNING
    Definicion de Footprinting y Scanning
    El Website de la Organizacion
    Google Hacking
    Localizacion de Dominios - RIRs: ARIN, APNIC, RIPE, LACNIC, AFRINIC
    Determinando el Rango de Red
    Banner Grabbing
    OS Fingerprinting
    Escaneo de Puertos y Vulnerabilidades
    Comandos: Whois, Nslookup, Tracert

    CAPITULO 4.- RIESGOS ACTUALES DE INTERNET
    Funcionamiento y Tipos de Virus
    Troyanos
    Spyware
    Contramedidas: Anti-Virus, Anti-Spyware, Firewall, Encriptacion
    Keyloggers
    Rootkits
    E-mail Spoofing
    Ingenieria Social
    Phishing

    CAPITULO 5.- HACKING WINDOWS 9X / ME
    Explicacion de Netbios
    Hacking Netbios
    Asegurando Netbios
    Pstools
    Password Cracking: Sistema Operativo, Documentos de MS Office, Asteriscos, Protector de Pantalla, Internet Explorer, Acc. Telef. a Redes

    CAPITULO 6.- HACKING WINDOWS NT / 2000 / XP / 2003
    Netbios Null Sessions
    Netbios Enumeration y Hacking
    Asegurando Netbios
    SAM
    Crackeo de Claves
    Escalacion de Privilegios
    Como incrementar la seguridad de Windows

    CAPITULO 7.- HACKING WEB SERVERS
    Ataque y Seguridad de Servidores: Apache y MS Internet Information Service
    Bugs Tipicos
    Coockie. Session Poisoning
    Crackeo de Claves de Sitio
    SQL injection

    CAPITULO 8.- PENETRATION TEST
    Repaso General
    Que es un Penetration Test?
    Metodologias y Estandares
    Documentacion del Penetration Test

Otra formación relacionada con calidad, seguridad informática

  • Carrera de Técnico Superior en Seguridad Informática

  • Centro: Teclab - Instituto Técnico Superior
  • Solicitar información
  • Carrera de Técnico Superior en Quality Assurance

  • Centro: Teclab - Instituto Técnico Superior
  • Solicitar información
  • Maestría Internacional en Ciberseguridad - Diploma Acreditado por Apostilla de la Haya

  • Centro: ELBS Escuela de Liderazgo Latam
  • Solicitar información
  • Curso de Seguridad Informática Aplicada

  • Centro: INDET Instituto de Enseñanza en Tecnología Informática
  • Solicitar información
  • Especialización en Criptografía y Seguridad Teleinfomática

  • Centro: IESE - Instituto de Enseñanza Superior del Ejército - Escuela Superior Técnica
  • Solicitar información
  • Carrera CISSP Security

  • Centro: Central TECH Capacitación Premiere
  • Solicitar información
  • Curso Técnico en Seguridad Informática

  • Centro: INETEC, Capacitación Técnica
  • Solicitar información