Formación Laboris

Postgrado en PERITO EN INFORMÁTICA FORENSE

INTESA
INTESA

Postgrado Distancia

Precio: 3.800 €

Resumen del postgrado

Con este curso, cualquier alumno que no tenga conocimientos de este tema, podrá terminar realizando, no sólo informes periciales en informática forense, sino también, realizar auditorías de seguridad informática, basadas en hacking ético.

Requisitos: Las establecidas por la legislación vigente para el acceso al sistema universitario. Adicionalmente podrán ser admitidos los alumnos que acrediten enseñanzas medias a través de una prueba de acceso, y alumnos que acrediten experiencia profesional en el área.

A quién va dirigido: Este curso va dirigido a todas aquellas personas, tanto universitarias como profesionales del mundo de la informática, más especialmente en la rama de seguridad y para todas aquellas personas que siempre han tenido como objetivo profesional, la seguridad informática y más concretamente, el hacking ético y la pericial forense.

Temario completo de este curso

SEGURIDAD REDES
• CONCEPTOS BÁSICOS DE REDES.
• DISEÑO DE LA RED.
• DIRECCIONAMIENTO.
• SIMULADOR DE REDES GNS3
• TCP/IP.
• MODELO DE CAPAS OSI.
•: INFRAESTRUCTURA DE RED.
• SERVICIOS DE RED.
• HERRAMIENTAS DE RED (NMAP, TRACEROUTE, PING).
• DISEÑO DE LA RED (FACTORES Y ESTRUCTURACIÓN).
• ETHERNET.
• INTRODUCCIÓN AL ENRUTAMIENTO (ESTÁTICO).
• ENRUTAMIENTO DINÁMICO.
• RIP, OSPF, EIGRP.
• SWITCH.
• VLAN
• ENRUTAMIENTO INTER-VLAN.
• SPANNING.TREE.
• ETHERCHANNEL.
• SSH, TELNET Y DHCP.
• REGLAS DE FIREWALL EN ROUTERS (ACL).
• WIRELESS.
• VIRUS Y ANTIVIRUS.
• ATAQUES E INTRUSIONES.
• FIREWALLS.
• CONTRASEÑAS.
• AAA (RADIUS Y TACACS).
• VPN’S.
• ANÁLISIS DE RIESGOS.
• ANÁLISIS DE VULNERABILIDADES.

HACKING ÉTICO NIVEL I
• INTRODUCCIÓN.
• ARQUITECTURA DE REDES.
• KALI LINUX.
• RECOLECCIÓN DE INFORMACIÓN.

• ESCANEO:
- Análisis de servicios y puertos.
- Análisis de vulnerabilidades.

• EXPLOTACIÓN.
• POST-EXPLOTACIÓN.
• PASSWORD CRACKING.
• AUDITORAS WIFI.
• MALWARE:
- Modding desde 0.
• FORENSE.
• AUDITORÍAS MÓVILES.
• AUDITORÍAS WEB.
• CREACIÓN DE UN INFORME DE PENTEST.

HACKING ÉTICO A MÓVILES
• INTRODUCCIÓN.

• HERRAMIENTAS.

• SISTEMAS OPERATIVOS.

• TIPOS DE ANÁLISIS OWASP.

• TOP TEN RIESGOS (OWASP).

• MÉTODO CPAM:
- Root-unRoot.
- Recolección de información.
- Escaneo de servicios.
- Vectores de ataque.
Locales
Remotos
- Análisis de APK’s sospechosas.
- Ejemplos prácticos (iOS y Android).
- Realización informe.

HACKING ÉTICO NIVEL II
• INTRODUCCIÓN Y OBJETIVOS DEL MÓDULO.
• HERRAMIENTAS A UTILIZAR:
- Vmware.
- Virtualbox.
- TPS (tutorial de herramientas, Kali).

• LINUX 100%.

• METASPLOIT 100%:
- Repaso a la herramienta.
- Fases del hacking.
- Adicionales.
- Creación de exploits.

• INTRODUCCIÓN PYTHON-HACKING:
- Introducción a la programación Python.
- Uso de librerías específicas.

• INTRODUCCIÓN RUBY-HACKING:
- Introducción a la programación Ruby.
- Implementación a metasploit.

• HACKING WEB:
- Taxonomía de un ataque.
- Ejemplos de vulnerabilidades y ataques.
Inyección Sql
Xss
LFI
Inyección de código
RFI
Phising...

• HACKING INFRAESTRUCTURAS:
- Redes.
Linux
Windows
OS
- Escalada de privilegios de cero a 100.
Shell scripting
Linux
Windows

• MALWARE:
- Crypter.
Creación de un crypter
- Fudear crypter.
- Análisis de malware.
- Sandbox.
- Botnet.
Crear un botnet
- Troyano.
Crear un troyano (cliente, servidor)

• LA AUDITORÍA:
- Presupuesto.
- Contrato.
- Alcance.
- Ejemplo de auditoría.
INFORMÁTICA FORENSE
• INTRODUCCIÓN.
• ENTORNOS DE TRABAJOS:
- Laboratorios Forense bajo entorno Windows.
- Laboratorios Forense bajo entorno Linux.

• RECOLECCIÓN DE EVIDENCIAS:
- Asegurar la Escena.
- Identificar las Evidencias.
- Preservar las Evidencias (Cadena de Custodia).

• TAREAS Y DEPENDENCIAS DE LAS MISMAS:
- Estado del Arte.
- Buenas Prácticas.
- Análisis de Riesgos.
• ANÁLISIS DE LA LÍNEA DE TIEMPO (TIMESTAMP):
- Definición de Línea de Tiempo.
OSForensic
Deft
- Proceso manual con ayuda de comandos para la obtención de la Línea de Tiempo.

• ANÁLISIS DE VOLCADO DE MEMORIA:
- Volatility: Extracción de Información en Volcado Windows.
- Volatility: Extracción de Información en Volcado Linux.

• ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA MICROSOFT:
- Análisis de Escritorios y Papelera de reciclaje (Windows).
- Hibernación y Paginación.
- Recuperación de ficheros.
- Información basada en firmas.
- Análisis de Directorios.
- Análisis de Aplicaciones.
- Análisis de Colas de Impresión.
- Análisis de Metadatos.

• ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA LINUX:
- Estructura de directorios en Linux.
- Sistemas de archivos.
- Particiones.
- iNode.
- Antivirus en Linux.
- Detección de Rootkits.
- Ficheros Ocultos.
- Análisis de Directorios.
- Recuperación de Ficheros.

• ANÁLISIS DE UNA IMAGEN CON AUTOPSY:
- Autopsy para Windows.
- Autopsy para Linux.

• ANÁLISIS DE LOGS:
- Análisis de Logs en Windows.
- Análisis de Logs en Linux.
- Herramientas para analizar logs.

• ANÁLISIS DEL USO DE INFERNET:
- Análisis de Navegadores Web.
Internet Explorer
Mozilla Firefox
Google Chrome
- Análisis de Correos Electrónicos.

• EL INFORME PERICIAL:
- Objeto.
- Alcance.
- Antecedentes.
- Fuentes de Información y Datos de Partida.
- Estándares y Normas.
- Declaraciones.
- Limitaciones.
- Resolución.

REGLAS DEL PERITO Y TASACIÓN
• REGLAS DEL PERITO.
• MOTIVOS DE RECUSACIÓN DEL PERITO.
• LA TACHA DE PERITOS.
• PRECIO POR REPOSICIÓN.
• COSTE DE REPOSICIÓN.
• DOCUMENTOS Y MODELO DE INFORME PERICIAL.
• ESTUDIOS DE PERITACIÓN.
• MUESTRAS DE TASACIÓN.

 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • ESCUELA SAP

    Este curso está dirigido a empresarios, directivos,emprendedores, trabajadores y cualquier persona que pretenda adquirir los conocimientos necesarios en entorno SEGURIDAD INFORMÁTICA

    Máster
    Distancia
    2.400 € 600 € Descuento


  • IMF BUSINESS SCHOOL

    Objetivos: Obtener un conocimiento amplio y riguroso en disciplinas tales como ciberinteligencia, análisis de malware, auditorías técnicas de sistemas y redes (hacking ético), análisis forense y ...

    Máster
    Online
    7.800 € 3.900 € Descuento


  • UNIVERSIDAD NEBRIJA

    La propuesta del Máster Universitario en Tecnologías de la Información y la Comunicación para la Educación y Aprendizaje Digital de la Universidad Nebrija parte de la creciente necesidad de ...

    Máster
    Online
    Consultar precio


  • UNIVERSIDAD NEBRIJA

    El Máster en Transformación Digital de las Organizaciones de la Universidad Nebrija satisface la necesidad de nuevos profesionales que sepan liderar dentro de sus organizaciones el uso de las nuevas ...

    Máster
    Online
    Consultar precio


  • Meforma

    Meforma incorpora a su oferta de cursos en el área de informática el programa de formación CURSO SUPERIOR UNIVERSITARIO EN CIBERSEGURIDAD impartido en modalidad Online. La seguridad informática es ...

    Postgrado
    Online
    Consultar precio


  • FUNIBER Fundación Universitaria Iberoamericana

    Objetivos: - Comprender el fenómeno de la Sociedad de la Información y del Cambio, como el fundamento de las nuevas estrategias empresariales basadas asimismo en innovaciones empresariales.- Conocer ...

    Máster
    Distancia
    Consultar precio


  • OBS Business School

    Objetivos: Conocer qué es el Data Management y el Big Data, su impacto en las organizaciones y los beneficios que puede aportar su adopción.Identificar las oportunidades de la Gestión Estratégica de ...

    Máster
    Online
    5.800 €

Laboris en tu móvil | Recomiéndanos | Favoritos | Ayuda | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Ofertas de empleo | Política de cookies

SCM Spain Laboris.net cumple con la ley orgánica 15/1999 de 13 de diciembre de protección de datos de carácter personal
© 2017 Schibsted Classified Media Spain S.L.