Objetivos: El objetivo general del Máster en BI de OBS Business School es aportar el conocimiento teórico-práctico a los profesionales que quieran desempeñar sus funciones en la dirección, gestión o consultoría de business Intelligence.Objetivo esp...
El número de ataques está creciendo muy rápidamente y está afectando a toda clase de países y regiones. Crecerán los ataques dirigidos contra todo tipo de entidades. Se registrarán menos ataques a usuarios individuales que en años anteriores, ya que actualmente la dificultad para atacar contra un usuario implica localización y especialización no siempre efectiva. Estos ataques muestran una combinación de sofisticadas técnicas de hacking, un profundo conocimiento de la estructura interna de los sistemas y de las operaciones que se efectúan entre a través de dispositivos, como, por ejemplo, los cajeros automáticos. La creciente sofisticación de los ataques se hace patente cuando todavía no está claro el modus operandi utilizado para perpetrarlo. La acción formativa Estrategias de Ataque en Ciberseguridad trata de forma técnica y práctica los ataques más relevantes y cómo han evolucionado en los últimos tiempos, así como las técnicas de resiliencia y recuperación más eficaces.
Objetivos: 1. Conocer las amenazas, riesgos y vulnerabilidades relacionadas al uso de las nuevas tecnologías. 2. Conocer las técnicas y explotación de vulnerabilidades utilizadas en los ciberataques. 3. Conocer e identificar las técnicas de ataque dirigidas hacia las personas. 4. Conocer las técnicas y herramientas utilizadas para eludir las medidas de seguridad configuradas en nuestros dispositivos (ordenador, tablet, smartphone, etc.) 5. Conocer las técnicas para el intento de descifrado de información confidencial protegida. 6. Conocer y aplicar técnicas de pentesting para el reconocimiento, escaneo, explotación y post-explotación de sistemas. 7. Conocer y aplicar técnicas de pentesting y Auditoría de aplicaciones Web. 8. Conocer y aplicar técnicas de informática forense para la recogida y análisis forense informático.
Requisitos: Jóvenes menores de 30 años Desempleados Jóvenes inscritos en el Sistema Nacional de Garantía Juvenil
A quién va dirigido: Jóvenes menores de 30 años Desempleados Jóvenes inscritos en el Sistema Nacional de Garantía Juvenil
Aproximación a la Empresa: Desarrollo de Habilidades Personales para la Empleabilidad.
Acercamiento a las temáticas de la acción formativa a cursar. (20h)
Dinámicas de trabajo en motivación, aprendizaje, trabajo en equipo e inteligencia emocional. (40h)
Conceptos, estrategias y recursos utilizados en los ciberataques. (35h)
Técnicas de engaño y ataque: ingeniería social, phising, spearphising, pharming, etc. (40h)
Técnicas para el intento de acceso no autorizado a sistemas y aplicaciones. (40h)
Técnicas de cracking para la ruptura de contraseñas y sistemas de cifrado. (40h)
Pentesting y hacking ético de sistemas. (40h)
Pentesting y hacking ético de aplicaciones Web. (35h)
Recogida y análisis forense de evidencias informáticas. (30h)
ver temario completo
|
Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...
Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...