Curso de Seguridad Informática orientado a Empresas
Información
Culture Lab
Online
Curso
- El objetivo principal es que el alumno adquiera los conocimientos y las habilidades necesarias para ser z de identificar los riesgos potenciales a los que está expuesto un entorno empresarial así como poder defenderse de los mismos. - Conocer los diferentes tipos de atacantes y vulnerabilidades principales a empresas - Usar de forma efectiva las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información. - Aprender las técnicas de ataque y protección de webs dinámicas. - Hacer un uso responsable de las técnicas de Seguridad Informática y cumplimiento de los aspectos legales en este sector. A quién va dirigido El curso está principalmente orientado a: Administradores de Sistemas y Webmasters. Responsables de la Seguridad Informática en empresas. En general, todos aquellas personas que quieran perfeccionar el conocimiento sobre técnicas de ataque y defensa de los diferentes sistemas con los que podemos encontrarnos en un entorno empresarial. Requisitos Para poder realizar el curso, los alumnos deberán tener experiencia previa en sistemas Windows y Linux, así como nociones básicas de manejo de máquinas virtuales. Temario completo de este curso Tema 1: Fortificación de sistema Windows Lección 1: Actualización S.O y Software, Copias de Seguridad y Privilegio Mínimo Lección 2: UAC, Perfil Firewall, Protocolo Red, IPV6, Antivirus y Autorun Lección 3: Deshabilitar Dumps, Asistencia Remota, Archivos Ocultos y Contraseñas Lección 4: EMET, DEP,SEHOP,ASLR y Applocker Lección 5: Fortificación de sistemas Windows, Applocker, Directivas de Grupo 1 Lección 6: Fortificación de sistemas Windows, Applocker, Directivas de Grupo 2 Lección7: Fortificación de sistemas Windows, Applocker, Directivas de Grupo 3 Lección 8: Parte práctica. Ataque contra Internet Explorer Lección 9: Parte práctica. Defensa Explorer con EMET e infección por virus Lección 10: Parte práctica. Ataque de denegación de servicio Lección 11: Parte práctica. Extracción de información usando NetBios. Sección 1/2 Lección 12: Parte práctica. Extracción de información usando NetBios. Sección 2/2 Lección 13: Parte práctica. Ataque a paquete MS Office. Sección 1/2 Lección 14: Parte práctica. Ataque a paquete MS Office. Sección 2/2 Tema 2: Malwares y Amenazas Principales Lección 15: Malware, Virus, Adware y Blackdoor Lección 16: Ejercicio de Blackdoor Lección 17: Ejemplo de cómo Crear una Botnet Lección 18: Gusanos, Hoax y Hijackers Lección 19: Instalación de Keyloggers Lección 20: Phishing Lección 21: Demostración Phishing parte 1/3 Lección 22: Demostración Phishing parte 2/3 Lección 23: Demostración Phishing parte 3/3 Lección 24: Rogue, Rootkit, Spam y Troyano Lección 25: Spyware, Ransomware y principales vías de infección. Lección 26: ¿Qué es un firewall? ¿Para qué sirve? ¿Cómo funciona? Lección 27:Tipos de firewall, y limitaciones de los firewall Lección 28: Prueba firewall y Antivirus parte 1/3 Lección 29: Prueba firewall y Antivirus parte 2/3 Lección 30: Prueba firewall y Antivirus parte 3/3 Lección 31: Configuración de los firewalls en Windows Parte 1/3 Lección 32: Configuración de los firewalls en Windows Parte 2/3 Lección 33: Configuración de los firewalls en Windows Parte 3/3 Lección 34: Antivirus y Seguridad en la nube Lección 35: Consideraciones y ejemplos de uso de un Antivirus Ejercicios del Tema 2 Resolución de ejercicios del Tema 2 Tema 3: Gestión de riesgos y copias de seguridad Lección 36: Definición de Plan Director de Seguridad Lección 37: Plan Director de Seguridad. Parte 1 Lección 38: Plan Director de Seguridad. Parte 2 Lección 39: Plan Director de Seguridad. Parte 3 Lección 40: Plan Director de Seguridad. Práctica 1 Lección 41: Plan Director de Seguridad. Práctica 2 Lección 42: Tipos de copias de seguridad. Hardware. Parte 1 Lección 43: Tipos de copias de seguridad. Hardware. Parte 2 Lección 44: Tipos de copias de seguridad en Windows. Parte 1 Lección 45: Tipos de copias de seguridad en Windows. Parte 2 Lección 46: Copias de seguridad en Linux. Parte 1 Lección 47: Copias de seguridad en Linux. Parte 2 Lección 48: Copias de seguridad en carpeta compartida. Parte 1 Lección 49: Copias de seguridad en carpeta compartida. Parte 2 Ejercicios del Tema 3 Resolución de ejercicios del Tema 3 Tema 4: Google hacking e ingeniería social Lección 50: Ingeniería social. Parte 1/5 Lección 51: Ingeniería social. Parte 2/5 Lección 52: Ingeniería social. Parte 3/5 Lección 53: Ingeniería social. Parte 4/5 Lección 54: Ingeniería social. Parte 5/5 Lección 55: USB perdido, phishing Lección 56: Ejemplos de phishing. Recomendaciones Lección 57: Correo phishing Lección 58: Introducción a Google Hacking. Lección 59: Google Hacking. Parte práctica 1/4 Lección 60: Google Hacking. Parte práctica 2/4 Lección 61: Google Hacking. Parte práctica 3/4 Lección 62: Google Hacking. Parte práctica 4/4 Ejercicios del Tema 4 Resolución de ejercicios del Tema 4 Tema 5: Seguridad en red y contramedidas Lección 63: Seguridad en red. Conceptos. Disponibilidad Lección 64: Integridad de fichero Parte 1/2 Lección 65: Integridad de fichero Parte 2/2 Lección 66: Disponibilidad, ataque seguridad en red Lección 67: IDS, Honeypot Lección 68: Funcionamiento de Honeypot. Parte 1/2 Lección 69: Funcionamiento de Honeypot. Parte 2/2 Lección 70: Funcionamiento de Honeypot. Parte 3/2 Lección 71: Sistemas de detección de intrusos IDS Lección 72: Funcionamiento de un IDS. Parte 1/2 Lección 73: Funcionamiento de un IDS. Parte 2/2 Lección 74: Definición de SIEMS Lección 75: Funcionamiento de SIEMS. Parte 1/2 Lección 76: Funcionamiento de SIEMS. Parte 2/2 Lección 77: Concepto de Metadatos Lección 78: Metadatos. Parte práctica 1/2 Lección 79: Metadatos. Parte práctica 2/2 Lección 80: Concepto de Cifrado Lección 81: Captura de tráfico de red sin cifrar Lección 82: Captura de tráfico de red cifrado Lección 83: Almacenamiento seguro de información. Parte 1/2 Lección 84: Almacenamiento seguro de información. Parte 2/2 Ejercicios del Tema 5 Resolución de ejercicios del Tema 5 Tema 6: Seguridad en servidores Web Lección 85: Fortificación en Linux parte 1/2 Lección 86: Fortificación en Linux parte 2/2 Lección 87: Hardenizar servidor Linux. Parte 1/2 Lección 88: Hardenizar servidor Linux. Parte 2/2 Lección 89: Top 10 vulnerabilidades OWASP Lección 90: Ataque tipo SQL Injection. Parte 1/2 Lección 91: Ataque tipo SQL Injection. Parte 2/2 Lección 92: Ataque tipo Blind SQL Injection. Parte 1/2 Lección 93: Ataque tipo Blind SQL Injection. Parte 2/2 Lección 94: Ataque tipo Cross Site Scripting. Parte 1/2 Lección 95: Ataque tipo Cross Site Scripting. Parte 2/2 Lección 96: Ataque tipo XSS Persistente Lección 97: Ataque tipo CSRF Cross-Site Resquet Forgey Lección 98: Ataque tipo File Inclusion Lección 99: Vulnerabilidad tipo File Upload Lección 100: Ataque tipo Fuerza Bruta Lección 101: Exposición de datos sensibles Ejercicios del Tema 6 Resolución de ejercicios del Tema 6 Examen de Seguridad Informática Tema 7: Modelos de ataque reciente Lección 102: Equifax, Yahoo, NSA, Wannacry, Not Petya Lección 103: Bad Rabbit, Registro de votantes, IA, Ransomware, IoT, móviles Lección 104: Recomendaciones. Parte 1/2 Lección 105: Recomendaciones. Parte 2/2 más
Otros cursos de esta academia
Programación Java 2017 orientado a Android
(Culture Lab)
Objetivos del curso: durante el curso conoceremos las principales funcionalidades de java desde cero en cuestiones relativas a objetos, clases, herencias componentes...
Introducción a Big Data con MongoBD y Hadoop
(Culture Lab)
Dominar las capacidades básicas de manejo de datos en mongodb... saber qué proyectos pertenecientes al ecosistema hadoop utilizar para alcanzar la mejor solución...
Big Data con Apache Hadoop y Apache Spark
(Culture Lab)
A quién va dirigido dirigido a programadores, especialistas en el tratamiento masivo de datos, y todos aquellos interesados en conocer estas soluciones del ecosistema...
Curso de Diseño Digital y modelado para Impresoras 3D
(Culture Lab)
Obtendrás una visión objetiva de las posibilidades de la impresión 3d en la actualidad - aprenderás las técnicas de prototipado e impresión 3d básicas - conocerás...
Introducción a Machine Learning con Pandas y TensorFlow
(Culture Lab)
Dominar las herramientas específicas para trabajar con machine learning... temario completo de este curso tema 1º introducción a machine learning lección 1: introducción...
Curso de Big Data con AWS
(Culture Lab)
El curso puede ser de interés para consultores y analistas de negocio... veremos ejemplos en java (mayormente), scala, python y sql... ofrecer al alumno los conocimientos...
Curso de Big Data bonificable. solo empresas
(Culture Lab)
Acceso y explotación de datos en apache hadoop... introducción a tecnologías big data, apache hadoop y apache spark ¿qué es big data y qué hay de nuevo? principales...