Objetivos: Conocer las medidas de seguridad disponibles en la red, Dominar los diferentes softwares y sus particularidades, explorar redes sociales y la seguridad o poca seguridad que hay en ellas, y utilizar correctamente los diferentes dispositivos de almacenamiento son los objetivos de este curso.
Duración: 3 meses
CAPÍTULO 1. INTRODUCCIÓN Y DEFINICIONES
1.1.La seguridad informática, ¿para qué?, ¿para quién?
1.2. El hacking que pretende ser ético
1.3. Conocer al enemigo para defenderse
CAPÍTULO 2. METODOLOGÍA DE UN ATAQUE
2.1. Preámbulo
2.2. Ante todo discreción
2.3. Seleccionar a la víctima
2.4. El ataque
2.5. Introducirse en el sistema y garantizar el acceso
2.6. Revisión de la intrusión y la protección
CAPÍTULO 3. ELEMENTOS DE INGENIERÍA SOCIAL
3.1. Aspectos generales
3.2. Formas de acción de la ingeniería social
3.3. Conocimiento de las organizaciones atacadas
3.4. Fallos humanos-bases y modelos teóricos
3.5. Influencia y manipulación
3.6. Las técnicas de manipulación
3.7. Saber “actualizar” o “parchear” los fallos humanos
CAPÍTULO 4: LOS FALLOS FÍSICOS
4.1. Generalidades
4.2. Lockpicking
4.3. Acceso físico directo al ordenador
CAPÍTULO 5: TOMA DE HUELLAS O CAPTURA DE INFORMACIÓN
5.1. Los ataques
5.2. El análisis de riesgos
5.3. El test de intrusión
5.4. Metodología de recolección de información, también llamada “toma de huellas”
5.5. El servicio Whois
5.6. Motores de búsqueda de dispositivos conectados
5.7. Búsqueda de información con Google Hack
5.8. Aplicaciones gráficas dedicadas a la búsqueda de información
5.9. Enumeración de DNS, comandos y scripts
5.10. Los escáneres de puertos
5.11. Frameworks y recogida de información
5.12. Los escáneres de vulnerabilidades
5.13. El Protocolo SNMP- Simple Network Management Protocol
5.14. El reporting
CAPÍTULO 6: SEGURIDAD DE COMUNICACIONES INALÁMBRICAS
6.1. Presentación
6.2. Los objetos conectados
6.3. Los transmisores de radio
6.4. La radio software
6.5. El hardware disponible
6.6. Los protocolos
6.7. La suite GNU-RADIO
6.8. Ejemplos de aplicaciones
CAPÍTULO 7. LOS FALLOS DE RED
7.1. Introducción
7.2. Recordatorio de redes TCP/IP
7.3. Herramientas practices
7.4. DoS y DDoS
7.5. Sniffing
7.6. Man In The Middle (MITM)
7.7. Robo de session TCP (HIJACKING) y Spoofing de IP
7.8. Fallos Wi-Fi
7.9. IP over DNS
7.10. La telefonía IP
7.11. IPv6
CAPÍTULO 8. LOS FALLOS WEB
8.1. Recordatorio sobre las tecnologías Web
8.2. Aspectos generales en la seguridad de sitios web
8.3. Pequeño análisis de un sitio web
8.4. Pasar al ataque de un sitio web
8.5. SQL Injection
8.6. Pasar un CAPTCHA
8.7. Las nuevas amenazas en la web
8.8. Contramedidas y consejos de seguridad
8.9. Utilizar los frameworks para el desarrollo
CAPÍTULO 9. LOS FALLOS DE SISTEMA OPERATIVO
9.1. Generalidades
9.2. Contraseñas
9.3. Usuarios, grupos y permisos del sistema
9.4. Elevación de privilegios
9.5. Los procesos
9.6. El arranque
9.7. Hibernación
9.8. Las RPC
9.9. SeLinux y AppArmor
9.10. La virtualización
9.11. Logs, actualizaciones y copias de seguridad
9.12. Big Data y confidentialidad
CAPÍTULO 10. LOS FALLOS DE APLICACIÓN
10.1. Generalidades
10.2. Nociones de ensamblador
10.3. Fundamentos de shellcodes
10.4. Buffer overflow
10.5. Fallos en Windows
10.6. Caso real: Ability Server
10.7. Caso real: MediaCoder-0.7.5.4796
10.8. Caso concreto: BlazeDVD 5.1 Professional
CAPÍTULO 11. ANÁLISIS FORENSE
11.1. Introducción
11.2. Los métodos
11.3. Herramientas
CAPÍTULO 12. LA SEGURIDAD DE LOS ROUTERS
12.1. La funcionalidad de un router
12.2. Los diferentes routers
12.3. La configuración de los routers
12.4. La configuración por defecto, un peligro
12.5. Instalación de un firmware alternativo
12.6. La seguridad de los firmware oficiales
CAPÍTULO 13. LOS FALLOS DE HARDWARE
13.1. Introducción
13.2. La caja de herramientas
CAPÍTULO 14. BLACK MARKET
14.1. Introducción
14.2. Deep Web, Dark Web, darknet, Black Market
14.3. Black Market, entre lo visible y lo invisible
14.4. Funcionamiento
14.5. ¿Anonimato de las tiendas?
14.6. Manual de uso de TOR
14.7. Las referencias del Black Market
14.8. Traductor de Onion
14.9. Vocabulario
14.10. Lista de tiendas y autoshops
ver temario completo
|
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...
Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...
Objetivos: El objetivo principal del curso es que el alumno amplíe sus conocimientos sobre seguridad informática y conozca las nuevas tendencias en el sector, así como las herramientas más ...
Objetivos: - Conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.- ...
Objetivos: "Conocer las medidas de seguridad disponibles en la red.Dominar los diferentes sofrwares y sus particularidades.Explorar las redes sociales y la seguridad o la poca seguridad que hay en ...
Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de ...
En la actualidad, la seguridad ha dejado de entenderse como un área reducida y ha pasado a adquirir la condición de elemento estratégico dentro de la empresa, ya que el usuario necesita tener ...
Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales ...