¿Qué quieres aprender?

CURSO DE FORMACIÓN EN CIBERSEGURIDAD

CURSO DE FORMACIÓN EN CIBERSEGURIDAD

Grupo IOE

Curso online


Precio a consultar
¿Quieres hablar con un asesor sobre este curso?

A quién va dirigido

Destinado a cualquier persona interesada en la materia que pretenda obtener nuevos conocimientos o perfeccionar algunos ya existentes

Temario completo de este curso

Asignatura 1. Introducción

Tema 1. Introducción y conceptos previos

  • Introducción
  • ¿Qué es la seguridad informatica?
  • Campos de acción de la seguridad informática
  • Tipos de protección
  • Seguridad en los sistemas operativos
  • Seguridad en redes
  • Herramientas de seguridad informática

Tema 2. Seguridad de los sistemas de información

  • Seguridad en el acceso a la información
  • Niveles de servicio
  • Medidas
  • Relación de amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
  • Servicios de seguridad

Tema 3. Seguridad y protección de la información

  • Gestión de la seguridad y protección de la información
  • Niveles de medidas de seguridad
  • Disponibilidad de sistemas y aplicaciones
  • Seguridad de transacciones a través de Internet
  • Planes de contingencia, recuperación de desastres y continuidad del negocio

Tema 4. Criptografía

  • Métodos criptográficos clásicos
  • Cifrado por sustitución
  • Algoritmos de cifrado simétricos
  • Algoritmos de clave pública
  • Algoritmos de cifrado
  • La firma digital.Hashing
  • Certificados digitales

Asignatura 2. Técnicas y herramientas de ataques a redes TCP/IP

Tema 1.Teoría de redes. Protocolo TCP/IP

  • Modelo OSI TCP/IP
  • Direcciones IP, máscara de subred
  • Intranet,extranet,internet, etc..
  • Encaminamiento
  • Puertos, nombre de dominio
  • Protocolos ARP,IP,TCP,UDP,ICMP

Tema 2. Técnicas de seguimiento, exploración y enumeración

  • ¿Qué es seguir el rastro a un objetivo?
  • Seguir el rastro en internet
  • Enumeración de la red
  • Reconocimiento de la red y su topología previo a un ataque

Tema 3. Exploración del objetivo

  • Comando ping,consultas ICMP,exploración de puertos
  • Tipos de escaneos a realizar sobre el objetivo
  • Detección del sistema operativo, versiones y servicios en ejecución
  • Medidas a adoptar ante las fisuras

Tema 4. Tipos de ataques TCP/IP

  • Clasificación de los ataques
  • Ataques TCP/IP
  • Técnicas para la búsqueda de objetivos de un ataque
  • Averiguación de nombres de usuarios, grupos y contraseñas
  • Samba: nombres NetBios y dominios
  • Ingeniería Social
  • Intentos de penetración

Tema 5. Debilidad de los protocolos TCP/IP

  • Elementos de Internet y el control de acceso
  • Transmisión de paquetes y promiscuidad
  • Redes locales
  • Vigilancia de paquetes
  • Cortafuegos personales

Asignatura 3. Técnicas y herramientas de protección de redes, sistemas y servicios

Tema 1. Protección en nivel de red

  • Protocolo de redes
  • Topología
  • Topologia de red
  • Tipos de redes
  • Elementos de red
  • Funcionamiento de un switch y dominios de broadcast
  • Funcionamiento de un router, enrutamiento
  • Protocolos de enrutamiento
  • VLAN's
  • Seguridad en puertos
  • Seguridad en los dispositivos de red

Tema 2. Filtros

  • Ingeniería social
  • Acl's
  • Nat y Pat
  • Roxy
  • Vacl y Pvlan

Tema 3. Protección de sistemas

  • Filtrado de paquetes
  • Separación de las redes y filtros Anti-Sniffing
  • Filtros AntiSpam
  • Posición del Sniffer en nuestra red, redes conmutadas y no conmutadas
  • Detección en sistemas linux/Unix
  • Detección en sistemas windows

Tema 4. Servidores

  • Definición de servidor
  • Servidores de nombres (DNS)
  • Servidores WWW
  • Servidores de ficheros
  • Honeypots
  • Señuelos

Asignatura 4. Métodos de penetración wifi con el objeto de comprometer la seguridad informática

Tema 1. Introducción y conceptos previos

  • Tipos (Wifi,Dect,Umts,Gprs,láser,infrarojos,rfjd, etc...)
  • Asociaciones y estándares
  • Ventajas e inconvenientes de su funcioamiento
  • Futuras tendencias(VoIP, Wimax, QoS,ZigBee )

Tema 2. Parámetros de estudio. Estructura y topología de redes inalámbricas

  • Cobertura, Alcance, propagación, interferencia y ganancia
  • Canales, potencia de transmisión
  • Sistemas de codificación
  • Bssid,Essid, Ibss
  • Topología. Ad-hoc e infraestructura
  • Repater y wds

Tema 3. Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas

  • Nic, adaptadores
  • Antenas bidireccionales, medida y polarización
  • Utilizando equipos de medida y diagnóstico
  • Analizadores de espectro, scaner, medidores de potencia, inhibidores de frecuencia
  • Comprendiento la estructura de transmisión de paquetes
  • Autenticación y asociación, el tipo de encriptación del canal

Tema 4. Fase de ataque a una red inalámbrica

  • Amenazas y vulnerabilidades
  • Ataques sobre redes wifi
  • Dos- Ataques de denegación de servicio
  • Falsificación de identidades
  • Ataques de intrusión
  • Software de intrusión, políticas de seguridad
  • Distribuciones live CD
  • Políticas de seguridad
Ver más