Máster Seguridad Informática y Hacking Ético

Información
CONSULTA INTERNATIONAL SCHOOL
Online
Curso
- Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red. - Entender los conceptos y tecnologías utilizadas en la creación de páginas web. - Identificar las vulnerabilidades y proponer las mejoras. - Comprender los problemas de seguridad asociadas a las redes inalámbricas. - Llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades. - Obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización. - Ayudar a preparar los mecanismos de defensa y a la localización de amenazas. - Definir el impacto que un incidente podría tener en el negocio de la compañía. A quién va dirigido Ingenieros de sistemas / TI. Ingenieros electrónicos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas. Personal de seguridad perimetral y administradores de red. Requisitos Conocimientos básicos de administración de redes y sistemas operativos (linux y windows). Conocimientos básicos a nivel de Redes. Conocimientos básicos de Servicios y Sistemas. Manejo de máquinas virtuales. (Virtualbox o Vmware). Conocimientos básicos de programación en cualquier lenguaje. Conocimientos básicos de infraestructura Web Temario completo de este curso Módulo 0. Entorno web, Servidor Apache, lenguajes de implementación y bases de datos 1. Teoría, Instalación y configuración de servidores Web (Apache) 1.1. Funcionamiento de Servidores Web 1.2. Arquitectura de Servidores Web 1.3. Tipos de Servidores Web 1.4. Seguridad y autentificación 1.5. Instalación y Configuración Servidor Web 1.5.1. Servidor HTTP Apache (Xampp) 1.5.2. Configuración del Servidor Web Apache 1.5.2.1. Directivas de Funcionamiento 1.5.2.2. Parámetros de Gestión de recursos 1.5.2.3. Directivas VirtualHost y NameVirtualHost 1.5.2.4. Directivas de Seguridad 1.5.3. Internet Informatión Services (IIS) 2. HTML 2.1. Hiperenlaces 2.2. Imágenes 2.3. Tablas 2.4. Formularios 2.5. Flash 2.6. s (DIV) 2.7. Lenguajes de Script 2.8. XML 2.9. HTML dinámico 3. Programación Web 4. BD MySQL 4.1. ¿Qué es una BD.? 4.2. Objetos de la BD 4.3. Defnes y Conceptos de BD 4.4. Cliente MySQL (sqlyog) 4.5. Creación de BD, Tablas y campos 5. Lenguaje SQL 5.1. Introducción 5.2. Claúsulas 5.3. Operadores Lógicos 5.4. Operadores de comparación 5.5. Funciones de Agregado 5.6. Consultas de Selección 5.7. Criterios de Selección 5.8. Agrupamiento de Registros 5.9. Consultas de Acción 5.10. Consultas de Unión Internas 5.11. Consultas de Unión Externas 6. Php (introducción y acceso a bases de datos mediante SQL) 6.1. Introducción y conceptos básicos de programación. 6.1.1. ¿Qué es un programa? 6.1.2. Tipos de datos 6.1.3. Variables 6.1.4. Constantes 6.1.5. Estructuras de Control 6.1.5.1. Estructura Condicional 6.1.5.2. Estructura Condicional Múltiple 6.1.5.3. Estructura de Repetición (Bucles) 6.1.5.4. Estructuras Anidadas 6.2. Lenguaje PHP 6.2.1. Bases de la sintaxis 6.2.2. Tipos de Datos 6.2.3. Variables 6.2.4. Constantes 6.2.5. Estructuras de Control Condicional 6.2.5.1. IF ELSE 6.2.5.2. SWITCH 6.2.6. Estructuras de Repetición (Bucles) 6.2.6.1. WHILE 6.2.6.2. DO WHILE 6.2.6.3. FOR 6.2.7. Funciones 6.3. Acceso a bases de datos 6.3.1. Conexión a BD 6.3.2. Funciones de PHP y MYSQL 6.4. Ejemplos HTML + PHP + SQL Teoría, Instalación y configuración de servidores Web (Apache) La duración de este módulo es de 1 (un) mes y tiene la opción de acreditarse mediante la presentación de un examen. Módulo 1. Introducción Hacking Ético Introducción Defnes y términos Adopción de pautas de seguridad informática Ataques y contramedidas en sistemas personales y servidores Seguridad en la red corporativa + Servidores de Acceso remoto Módulo 2. Hacking Web Presentación general, Introducción y demostraciones reales Detección y explotación de vulnerabilidades Web (Protocolo HTTP, XSS,CSRF, RFI, LFI, LFD, Path transsal, SQL Injection, etc.) Software para evaluación y explotación de vulnerabilidades Web Metodología Práctica final. Encontrar vulnerabilidades en aplicaciones web de un entorno controlado y explotarlas Módulo 3. Hacking a nivel de red 1. Introducción al hacking a nivel de red Defnes y términos Tipos Limitaciones Informes 2. Reconocimiento Pasivo Activo Técnicas Herramientas 3. Escaneo Introducción Trazas de Red Escaneo de Puertos Detección de servicios y sistemas Generación de Paquetes Escaneo de Vulenrabilidades Herramientas 4. Explotación Introducción Categorías Framework Explotación Herramientas Post- Explotación 5. Practica final. Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas Módulo 4. Desarrollo de exploits y búsqueda de vulnerabilidades en software Lenguaje Ensamblador Manejo de debuggers Buffer oflows SEH oflows Desarrollo de distintos tipos de exploits Soluciones a problemas en el desarrollo de exploits Teoría Fuzzing de protocolos Fuzzing de file format Práctica final. Encontrar vulnerabilidades en una aplicación y desarrollar el exploit Módulo 5. Análisis de vulnerabilidades en dispositivos móviles Introducción Infraestructura Desempaquetado de la aplicación Análisis Estático Técnicas y Herramientas Análisis Dinámico Técnicas y Herramientas Práctica final. Analizar aplicación Android Módulo 6. Resing malware Introducción Análisis Estático Técnicas y Herramientas Análisis Dinámico Técnicas y Herramientas Técnicas y Herramientas Funcionalidades Malware Anti Ingeniería Insa Práctica final. Crear Prueba de concepto de Málware. Analizar Prueba de concepto Malware desarrollada Módulo 7. Redes Inalámbricas Introducción Descubrimiento y esnifado de Redes Crypto-ataques Ataques a Cliente Módulo 8. Legislación y normas sobre seguridad Legislación Nacional Legalidad vigente e implicación en las implantaciones tecnológicas Legislación Europea más
Otros cursos de esta academia
Máster International Business & Management
(CONSULTA INTERNATIONAL SCHOOL)
El programa persigue que los estudiantes asimilen los conceptos fundamentales de la ordenación del comercio internacional (trade) y de las transacciones multinacionales...
Máster Human Capital Management
(CONSULTA INTERNATIONAL SCHOOL)
Orientar la creación de un modelo que permita dirigir y gestionar mejor a unas decenas, cientos o miles de personas en las organizaciones...
Máster Seguridad Informática y Hacking Ético
(CONSULTA INTERNATIONAL SCHOOL)
Obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización...
Máster Big Data & Business Analytics
(CONSULTA INTERNATIONAL SCHOOL)
Analizar los entornos empresariales en constante cambio para medir que está ocurriendo y adaptarse antes que los demás, desarrollando competencias de análisis de...
Máster Big Data & Business Analytics
(CONSULTA INTERNATIONAL SCHOOL)
Antecedentes del análisis de datos, metodologías y tecnologías el objetivo de este módulo es conocer cómo la información siempre ha sido una ventaja competitiva...
Máster Human Capital Management
(CONSULTA INTERNATIONAL SCHOOL)
Análisis de la competencia en el ámbito del capital humano... a quién va dirigido perfil del alumno: licenciados de las áreas de administración, economía, contabilidad...
Máster International Business & Management
(CONSULTA INTERNATIONAL SCHOOL)
Tipología contractual... el programa persigue que los estudiantes asimilen los conceptos fundamentales de la ordenación del comercio internacional (trade) y de las...
Máster Big Data & Business Analytics
(CONSULTA INTERNATIONAL SCHOOL)
Introducción al business analytics... desde los orígenes de cualquier civilización, revisaremos cómo se ha ido introduciendo la tecnología de análisis de datos...
Máster Seguridad Informática y Hacking Ético
(CONSULTA INTERNATIONAL SCHOOL)
Operadores de comparación 5... ) software para evaluación y explotación de vulnerabilidades web metodología práctica final... html dinámico 3... conexión a bd 6...
PEDIR INFORMACIÓN