Formación Laboris
Curso relacionado

Postgrado en PERITO EN INFORMÁTICA FORENSE

INTESA
INTESA

Postgrado Distancia

Precio: 3.800 €

Resumen del postgrado

Con este curso, cualquier alumno que no tenga conocimientos de este tema, podrá terminar realizando, no sólo informes periciales en informática forense, sino también, realizar auditorías de seguridad informática, basadas en hacking ético.

Requisitos: Las establecidas por la legislación vigente para el acceso al sistema universitario. Adicionalmente podrán ser admitidos los alumnos que acrediten enseñanzas medias a través de una prueba de acceso, y alumnos que acrediten experiencia profesional en el área.

A quién va dirigido: Este curso va dirigido a todas aquellas personas, tanto universitarias como profesionales del mundo de la informática, más especialmente en la rama de seguridad y para todas aquellas personas que siempre han tenido como objetivo profesional, la seguridad informática y más concretamente, el hacking ético y la pericial forense.

Temario completo de este curso

SEGURIDAD REDES
• CONCEPTOS BÁSICOS DE REDES.
• DISEÑO DE LA RED.
• DIRECCIONAMIENTO.
• SIMULADOR DE REDES GNS3
• TCP/IP.
• MODELO DE CAPAS OSI.
•: INFRAESTRUCTURA DE RED.
• SERVICIOS DE RED.
• HERRAMIENTAS DE RED (NMAP, TRACEROUTE, PING).
• DISEÑO DE LA RED (FACTORES Y ESTRUCTURACIÓN).
• ETHERNET.
• INTRODUCCIÓN AL ENRUTAMIENTO (ESTÁTICO).
• ENRUTAMIENTO DINÁMICO.
• RIP, OSPF, EIGRP.
• SWITCH.
• VLAN
• ENRUTAMIENTO INTER-VLAN.
• SPANNING.TREE.
• ETHERCHANNEL.
• SSH, TELNET Y DHCP.
• REGLAS DE FIREWALL EN ROUTERS (ACL).
• WIRELESS.
• VIRUS Y ANTIVIRUS.
• ATAQUES E INTRUSIONES.
• FIREWALLS.
• CONTRASEÑAS.
• AAA (RADIUS Y TACACS).
• VPN’S.
• ANÁLISIS DE RIESGOS.
• ANÁLISIS DE VULNERABILIDADES.

HACKING ÉTICO NIVEL I
• INTRODUCCIÓN.
• ARQUITECTURA DE REDES.
• KALI LINUX.
• RECOLECCIÓN DE INFORMACIÓN.

• ESCANEO:
- Análisis de servicios y puertos.
- Análisis de vulnerabilidades.

• EXPLOTACIÓN.
• POST-EXPLOTACIÓN.
• PASSWORD CRACKING.
• AUDITORAS WIFI.
• MALWARE:
- Modding desde 0.
• FORENSE.
• AUDITORÍAS MÓVILES.
• AUDITORÍAS WEB.
• CREACIÓN DE UN INFORME DE PENTEST.

HACKING ÉTICO A MÓVILES
• INTRODUCCIÓN.

• HERRAMIENTAS.

• SISTEMAS OPERATIVOS.

• TIPOS DE ANÁLISIS OWASP.

• TOP TEN RIESGOS (OWASP).

• MÉTODO CPAM:
- Root-unRoot.
- Recolección de información.
- Escaneo de servicios.
- Vectores de ataque.
Locales
Remotos
- Análisis de APK’s sospechosas.
- Ejemplos prácticos (iOS y Android).
- Realización informe.

HACKING ÉTICO NIVEL II
• INTRODUCCIÓN Y OBJETIVOS DEL MÓDULO.
• HERRAMIENTAS A UTILIZAR:
- Vmware.
- Virtualbox.
- TPS (tutorial de herramientas, Kali).

• LINUX 100%.

• METASPLOIT 100%:
- Repaso a la herramienta.
- Fases del hacking.
- Adicionales.
- Creación de exploits.

• INTRODUCCIÓN PYTHON-HACKING:
- Introducción a la programación Python.
- Uso de librerías específicas.

• INTRODUCCIÓN RUBY-HACKING:
- Introducción a la programación Ruby.
- Implementación a metasploit.

• HACKING WEB:
- Taxonomía de un ataque.
- Ejemplos de vulnerabilidades y ataques.
Inyección Sql
Xss
LFI
Inyección de código
RFI
Phising...

• HACKING INFRAESTRUCTURAS:
- Redes.
Linux
Windows
OS
- Escalada de privilegios de cero a 100.
Shell scripting
Linux
Windows

• MALWARE:
- Crypter.
Creación de un crypter
- Fudear crypter.
- Análisis de malware.
- Sandbox.
- Botnet.
Crear un botnet
- Troyano.
Crear un troyano (cliente, servidor)

• LA AUDITORÍA:
- Presupuesto.
- Contrato.
- Alcance.
- Ejemplo de auditoría.
INFORMÁTICA FORENSE
• INTRODUCCIÓN.
• ENTORNOS DE TRABAJOS:
- Laboratorios Forense bajo entorno Windows.
- Laboratorios Forense bajo entorno Linux.

• RECOLECCIÓN DE EVIDENCIAS:
- Asegurar la Escena.
- Identificar las Evidencias.
- Preservar las Evidencias (Cadena de Custodia).

• TAREAS Y DEPENDENCIAS DE LAS MISMAS:
- Estado del Arte.
- Buenas Prácticas.
- Análisis de Riesgos.
• ANÁLISIS DE LA LÍNEA DE TIEMPO (TIMESTAMP):
- Definición de Línea de Tiempo.
OSForensic
Deft
- Proceso manual con ayuda de comandos para la obtención de la Línea de Tiempo.

• ANÁLISIS DE VOLCADO DE MEMORIA:
- Volatility: Extracción de Información en Volcado Windows.
- Volatility: Extracción de Información en Volcado Linux.

• ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA MICROSOFT:
- Análisis de Escritorios y Papelera de reciclaje (Windows).
- Hibernación y Paginación.
- Recuperación de ficheros.
- Información basada en firmas.
- Análisis de Directorios.
- Análisis de Aplicaciones.
- Análisis de Colas de Impresión.
- Análisis de Metadatos.

• ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA LINUX:
- Estructura de directorios en Linux.
- Sistemas de archivos.
- Particiones.
- iNode.
- Antivirus en Linux.
- Detección de Rootkits.
- Ficheros Ocultos.
- Análisis de Directorios.
- Recuperación de Ficheros.

• ANÁLISIS DE UNA IMAGEN CON AUTOPSY:
- Autopsy para Windows.
- Autopsy para Linux.

• ANÁLISIS DE LOGS:
- Análisis de Logs en Windows.
- Análisis de Logs en Linux.
- Herramientas para analizar logs.

• ANÁLISIS DEL USO DE INFERNET:
- Análisis de Navegadores Web.
Internet Explorer
Mozilla Firefox
Google Chrome
- Análisis de Correos Electrónicos.

• EL INFORME PERICIAL:
- Objeto.
- Alcance.
- Antecedentes.
- Fuentes de Información y Datos de Partida.
- Estándares y Normas.
- Declaraciones.
- Limitaciones.
- Resolución.

REGLAS DEL PERITO Y TASACIÓN
• REGLAS DEL PERITO.
• MOTIVOS DE RECUSACIÓN DEL PERITO.
• LA TACHA DE PERITOS.
• PRECIO POR REPOSICIÓN.
• COSTE DE REPOSICIÓN.
• DOCUMENTOS Y MODELO DE INFORME PERICIAL.
• ESTUDIOS DE PERITACIÓN.
• MUESTRAS DE TASACIÓN.

 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • Esneca

    A quién va dirigido: Este conjunto de materiales didácticos va dirigido a todas aquellas persona que deseen adquirir conocimiento en el área de sistemas operativos y gestores de datos en sistemas ...

    Máster
    Online
    2.000 € 1.400 € Descuento


  • Esneca

    ¿Eres un apasionado de la informática? Ahora puedes dar un paso de gigante en tu carrera profesional realizando nuestro Máster Seguridad Informática y Riesgos + Auditor en Seguridad Informática.Este ...

    Máster
    Online
    2.400 € 600 € Descuento


  • Esneca

    A quién va dirigido: Este curso está dirigido a todas aquellas personas que pretendan adquirir los conocimientos necesarios en seguridad de la información: Normativa esencial sobre seguridad de la ...

    Máster
    Distancia
    2.380 € 595 € Descuento


  • IMF BUSINESS SCHOOL

    Objetivos: Obtener un conocimiento amplio y riguroso en disciplinas tales como ciberinteligencia, análisis de malware, auditorías técnicas de sistemas y redes (hacking ético), análisis forense y ...

    Máster
    Online
    7.800 € 3.900 € Descuento


  • IFP – Grupo Planeta

    Requisitos: - Haber superado la Prueba de Acceso a ciclos formativos de grado medio para personas de 17 o más años- Estar en posesión del título de ESO, o equivalente (homologado en España).- Haber ...

    Ciclo formativo
    Online
    Consultar precio


  • OBS Business School

    Objetivos: - Estar capacitado para el proceso de Toma de decisiones- Identificar las principales herramientas de Business Intelligence en el mercado y comprender el proceso de selección- Conocer los ...

    Máster
    Online
    6.500 €


  • Universidad Católica de Ávila.

    Objetivos: El Máster está orientado al diseño, desarrollo y análisis de componentes y sistemas de información donde la seguridad juega un papel primordial. El alumno conocerá las amenazas en la Red, ...

    Máster
    Online
    2.500 €


  • BIT- Blockchain Institute & Technology

    Objetivos: Comprender los conceptos subyacentes en los sistemas que dan lugar al funcionamiento de los dispositivos conectados y saber emplear sus servicios de manera productivaObtener las ...

    Postgrado
    Online
    6.000 €


  • U-TAD

    Aprende en el centro pionero en formación en Data Science las técnicas del Machine Learning, Procesamiento, Análisis y Visualización de grandes cantidades de datos.Conviértete en un científico de ...

    Postgrado
    Online
    6.000 €

Laboris en tu móvil | Recomiéndanos | Favoritos | Ayuda | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Ofertas de empleo | Política de cookies

SCM Spain © 2018 EMAGISTER Servicios de formación, S.L.