Curso de Experto Universitario en Hacking Ético (Ethical Hacking) - Online - Centro de E-Learning - UTN-FRBA-SCEU - I39095

Home>Cursos>Calidad, Seguridad Informática>Online>Almagro> Experto Universitario en Hacking Ético (Ethical Hacking) - Online
 
Experto Universitario en Hacking Ético (Ethical Hacking) - Online
()
Método: Online
Tipo: Cursos
Precio: 8.809 ar$
Precio para Otros Países: 503 Dólares Estadounidenses. 25% de Descuento Socio del Club del Graduado.
Loading...

Solicita información sin compromiso
Universidad Tecnológica Nacional

Experto Universitario en Hacking Ético (Ethical Hacking) - Online

Nombre
Apellidos
E-Mail
Provincia
Teléfono de Contacto
Código Área Ej: 11
 
 
 
 
Teléfono Fijo Ej: 54544444
 
 
 
 
Mi teléfono es:
Fijo
Celular
Preguntas
Para enviar la solicitud debes aceptar la política de privacidad
* Campos obligatorios

En breve un responsable de Universidad Tecnológica Nacional, se pondrá en contacto contigo para informarte.
Por favor, rellená todos los campos correctamente
Imágenes de Universidad Tecnológica Nacional:
Centro Universidad Tecnológica Nacional Argentina
Centro Universidad Tecnológica Nacional Argentina
AnteriorAnterior
SiguienteSiguiente
Foto Universidad Tecnológica Nacional Argentina Centro
Centro Universidad Tecnológica Nacional Argentina
 Experto Universitario en Hacking Ético (Ethical Hacking) - Online Comentarios sobre Experto Universitario en Hacking Ético (Ethical Hacking) - Online
Contenido:
 Experto Universitario en Hacking Ético (Ethical Hacking)

Certifícate en Hacking Ético. Implementa un sistema de seguridad, criptografía, pentesting, ingeniería social, creación de virus y mas

FECHA DE INICIO
: mayo
Duración: 6 meses
Precio para Argentina
:

8809 Pesos Argentinos
25% de Descuento Socio del Club del Graduado

Precio para Otros Países
:

503 Dólares Estadounidenses

Presentación:

La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades.

Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.

El entendimiento de la seguridad informática en la práctica comprende entender las plataformas existentes en el mercado, la administración de las mismas, y asegurarlas. Así también es de interés riguroso el monitoreo de vulnerabilidades o debilidades, posibles riesgos, y como mitigarlos. Permitiendo conocer sobre técnicas de intrusión, chequeos de seguridad, modalidad de ataques y defensa.

Área, campo o disciplinas de conocimiento del curso:
  •     Telecomunicaciones
  •     Administración de Servidores
  •     Administración de Redes de Datos
  •     Seguridad Informática
  •     Computación
  •     Ethical Hacking

Objetivos generales:

Que los participantes:

    Logren involucrarse con la filosofía y el accionar del mundo del Hacking, obteniendo las competencias sobre las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades, test de penetración y evaluaciones de redes y servidores de datos, aplicados siempre bajo la ética profesional.
    Obtengan los conocimientos y preparación necesarios para rendir los exámenes de las siguientes certificaciones:
        Microsoft Certified Technology Specialist - Windows 2008
        EC-Council Certified Ethical Hacker

Objetivos específicos del curso (objetivos de sus módulos)

Que los participantes:
  •     Conozcan los conceptos generales de las redes de comunicación, los protocolos, los diferentes dispositivos y sus funciones.
  •     Aprendan a armar, configurar y administrar una pequeña red fácilmente.
  •     Conozcan sobre el mundo de los servidores informáticos, existentes en toda infraestructura informática de mediana y alta gama.
  •     Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte de servidores de infraestructura en tecnologías Windows o Linux.
  •     Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red de servidores de arquitectura Microsoft Windows Server ó Linux Server, protegiéndola de potenciales amenazas.
  •     Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
  •     Conozcan sobre los sistemas criptográficos y sus aplicaciones prácticas existentes, abordando sus vulnerabilidades más comunes y los potenciales ataques y amenazas.
  •     Aprendan sobre los conceptos del mundo del Hacking
  •     Conozcan las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades y tests de penetración, con una filosofía enfocada a la ética profesional.

Destinatarios:

Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.

Requisitos previos:

Es deseable el conocimiento de operación y uso de computadoras.

Metodología de enseñanza-aprendizaje:

Lectura crítica del material de lectura por parte de los alumnos. Consultas e intercambios en los foros, dirigidos y coordinados por el profesor-tutor (Chat y Email). Clases en tiempo real (Chat y Email). Ejercicios prácticos  y evaluaciones sobre la base de análisis de situaciones y casos en contextos profesionales. Revisión y evaluación de casos presentados en formatos multimedia. Evaluación de avances con ejercicios de desarrollos, multiple-choice y formato pregunta-respuesta.

Modalidad educativa:

La modalidad es totalmente mediada por tecnologías a través del Campus Virtual FRBA. Las actividades que se realizarán serán:
  •     Foros de discusión semanal propuestos por el docente (un foro por unidad).
  •     Consulta al docente a través de e-mail o chat.
  •     Dictado de clases en tiempo real mediante un Aula Virtual Sincrónica (AVS)
  •     Material de lectura semanal y por unidad temática
  •     Actividades individuales y/o grupales de aplicación práctica semanal y por unidad temática.
  •     Evaluaciones semanales y por unidad temática sobre la base de trabajos prácticos de aplicación de los conocimientos adquiridos.

Se trata de una modalidad básicamente asincrónica con el complemento del AVS, que supera la instancia de auto-estudio por la implementación de foros pro-activos coordinados por el profesor-tutor y dictado de clases en tiempo real. Los foros cumplen cuatro funciones pedagógico-didácticas fundamentales: 1) Son el lugar para la presentación de las dudas, consultas y opiniones críticas de los alumnos; 2) Son el principal espacio para la generación de retroalimentación (feedback) entre profesores-tutores y alumnos y alumnos entre sí; 3) Es el lugar específico para la discusión, coordinada por el profesor-tutor, de todos los temas tratados en los módulos de la especialidad o curso y 4) Es el lugar para el aprendizaje entre pares de los alumnos. A su vez, el AVS permite complementar todas aquellas instancias pedagógico-didácticas que le señalan límites a la modalidad puramente asincrónica.

Modalidad de evaluación y acreditación:

La evaluación integradora se realizará por módulo y en ella se incluirán los conocimientos teóricos y prácticos incorporados en cada una de las unidades y desarrollos semanales.

Las evaluaciones podrán incluir una práctica específica que permita incluir contenidos integradores, como así la revisión de casos donde el alumno podrá mostrar conocimientos y puntos de vistas aprendidos. Algunas evaluaciones parciales podrán incluir informes monográficos de un análisis situacional profesional o laboral cotidiana, así como ejercicios multiple choice.

Al final del curso se realizará un examen final integrador tomando como base principal el último módulo enlazando las relaciones teórico-prácticas de los módulos anteriores. Para rendir este examen integrador final, es obligatorio rendir los exámenes de los módulos anteriores, como así haber participado activamente de las consignas en los foros y propuestas desarrolladas por el profesor durante el curso.

Temario:

Módulo 1: Diseño de Redes Seguras
(30 horas)

Este módulo cubrirá los conceptos generales de las redes de comunicación, los protocolos, los diferentes dispositivos y sus funciones y se lo preparará al alumno para poder armar, configurar y administrar una pequeña red fácilmente. Le permitirá al asistente poder planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.

Período   

Unidades temáticas

Semana 1   

Introducción a las redes informáticas
  •     Historia de las redes informáticas.
  •     Modelo OSI// TCP-IP
  •     Conceptos generales de redes
  •     Tipos de Topologías

Semana 2   

Instalación y Configuración de redes
  •     Modelo TCP/IP
  •     Direccionamiento IP 
  •     Seguridad en Redes
  •     Armado de una red (Práctica-Lab)

Semana 3   

Redes informáticas potenciales riesgos
  •     Amenazas y ataques
  •     Servicios de red (Cuáles son, niveles de importancia, alcances de uso).
  •     Potenciales ataques (Explicación + Práctica-Lab).

Semana 4   

Redes informáticas seguridad aplicada
  •     Dispositivos de seguridad (Funcionalidades y modos de uso)
  •     Estructuración de una red segura.
  •     Armado de una red segura (Práctica-Lab).

Módulo 2: Administración de Servidores (Windows ó Linux) (30 horas)

Este módulo introducirá al asistente al mundo de los servidores informáticos, existentes en toda infraestructura informática de mediana y alta gama. El alumno obtendrá los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte de servidores de infraestructura en tecnologías Windows o Linux.

Período   

Unidades temáticas

Semana 5 
  •     Introducción a los servidores informáticos / Roles y Funciones

Semana 6  
  •     Conociendo Linux (Práctica-Lab)

Semana 7  
  •     Instalando y configurando nuestro servidor (Práctica-Lab).

Semana 8   

    Soporte, mantenimiento y solución de problemas (Práctica-Lab).

Módulo 3: Hardening (Windows Servers ó Linux Servers) (30 horas)

En este módulo se le presentarán al asistente las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red de servidores de arquitectura Microsoft Windows Server ó Linux Server, protegiéndola de potenciales amenazas.

Período   

Unidades temáticas

Semana 9   
  •     Introducción a implementaciones de seguridad.

Semana 10   

Configuraciones y Servicios (Parte 1)
  •     Configuraciones de seguridad de OS (Práctica-Lab).
  •     Servicios disponibles para instalar.

Semana 11   

Configuraciones y Servicios (Parte 2)
  •     Instalación y configuración básica de servicios (Práctica-Lab).
Semana 12   

Seguridad Aplicada
  •     Potenciales ataques (Lista y explicación + Práctica-Lab).
  •     Escaneo de vulnerabilidades y comparación de resultados Antes-Después (Práctica-Lab).

Módulo 4: Ethical Hacking (90 horas)

Este módulo, de doce unidades didácticas, está diseñado para introducir al asistente en el mundo del Hacking, haciéndole conocer las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades y tests de penetración, con una filosofía enfocada a la ética profesional.

Si usted ya realizó "Experto Universitario de Seguridad de la Información" puede realizar solo este módulo para obtener la doble certificación.

Período   

Unidades temáticas

Semana 13   

Introducción sobre el Ethical Hacking
  •     Conceptos sobre el Ethical Hacking.
  •     Tareas del Ethical Hacker.

Semana 14   

Metodos de Control de Vulnerabilidades
  •     Vulnerability Assessment: Métodos.
  •     Penetration Testing: Métodos.

Semana 15   

Introducción sobre Criptografía
  •     El ABC de la Criptografía.
  •     Conceptos de sistemas criptográficos.
  •     Implementación de sistemas criptográficos (Práctica-Lab).

Semana 16   

Introducción sobre un Pentesting
  •     El ABC del Pentesting

Semana 17   

Reconocimiento Pasivo y Activo
  •     Reconocimiento pasivo (Explicación y Práctica-Lab).
  •     Reconocimiento activo (Explicación y Práctica-Lab).

Semana 18   
  •     Vulnerability Scanning (Explicación y Práctica-Lab).
Semana 19   
  •     Ingeniería Social.

Semana 20   
  •     Seguridad Wireless / Mobile.

Semana 21   
  •     System Hacking (Explicación y Práctica-Lab)/ Denegación de Servicio /

Semana 22   
  •     Password Cracking (Explicación y Práctica-Lab) / Phishing / Pharming (Explicación y Práctica-Lab).

Semana 23   
  •     Cross-Site scripting / SQL Injection (Explicación y Práctica-Lab)

Semana 24   
  •     Repaso general cursada Ethical Hacking

Duración: 6 meses.

Carga horaria
: 180 horas.

    Módulo 1: Diseño de Redes Seguras (30 horas)
    Módulo 2: Administración de Servidores (Windows ó Linux) (30 horas)
    Módulo 3: Hardening (Windows Servers ó Linux Servers) (30 horas)
    Módulo 4: Ethical Hacking (90 horas)

Certificación:

A todos los participantes que hayan aprobado la especialidad cumpliendo con todos los requisitos establecidos, se les extenderá un certificado de la Secretaría de Cultura y Extensión Universitaria, FRBA, UTN. Aquellos que aún habiendo participado activamente en los foros y realizado las actividades prácticas no cumplimentaran los requisitos de evaluación, recibirán un certificado de participación en la especialidad.
Otra formación relacionada con Cursos de Calidad, Seguridad Informática: