Máster online
Duración : 12 Meses
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
- Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red. - Entender los conceptos y tecnologías utilizadas en la creación de páginas web. - Identificar las vulnerabilidades y proponer las mejoras. - Comprender los problemas de seguridad asociadas a las redes inalámbricas. - Llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades. - Obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización. - Ayudar a preparar los mecanismos de defensa y a la localización de amenazas. - Definir el impacto que un incidente podría tener en el negocio de la compañía.
A quién va dirigido
Ingenieros de sistemas / TI. Ingenieros electrónicos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas. Personal de seguridad perimetral y administradores de red.
Requisitos
Conocimientos básicos de administración de redes y sistemas operativos (linux y windows). Conocimientos básicos a nivel de Redes. Conocimientos básicos de Servicios y Sistemas. Manejo de máquinas virtuales. (Virtualbox o Vmware). Conocimientos básicos de programación en cualquier lenguaje. Conocimientos básicos de infraestructura Web
Temario completo de este curso
1. Teoría, Instalación y configuración de servidores Web (Apache)
1.1. Funcionamiento de Servidores Web
1.2. Arquitectura de Servidores Web
1.3. Tipos de Servidores Web
1.4. Seguridad y autentificación
1.5. Instalación y Configuración Servidor Web
1.5.1. Servidor HTTP Apache (Xampp)
1.5.2. Configuración del Servidor Web Apache
1.5.2.1. Directivas de Funcionamiento
1.5.2.2. Parámetros de Gestión de recursos
1.5.2.3. Directivas VirtualHost y NameVirtualHost
1.5.2.4. Directivas de Seguridad
1.5.3. Internet Informatión Services (IIS)
2. HTML
2.1. Hiperenlaces
2.2. Imágenes
2.3. Tablas
2.4. Formularios
2.5. Flash
2.6. Capas (DIV)
2.7. Lenguajes de Script
2.8. XML
2.9. HTML dinámico
3. Programación Web
4. BD MySQL
4.1. ¿Qué es una BD.?
4.2. Objetos de la BD
4.3. Definiciones y Conceptos de BD
4.4. Cliente MySQL (sqlyog)
4.5. Creación de BD, Tablas y campos
5. Lenguaje SQL
5.1. Introducción
5.2. Claúsulas
5.3. Operadores Lógicos
5.4. Operadores de comparación
5.5. Funciones de Agregado
5.6. Consultas de Selección
5.7. Criterios de Selección
5.8. Agrupamiento de Registros
5.9. Consultas de Acción
5.10. Consultas de Unión Internas
5.11. Consultas de Unión Externas
6. Php (introducción y acceso a bases de datos mediante SQL)
6.1. Introducción y conceptos básicos de programación.
6.1.1. ¿Qué es un programa?
6.1.2. Tipos de datos
6.1.3. Variables
6.1.4. Constantes
6.1.5. Estructuras de Control
6.1.5.1. Estructura Condicional
6.1.5.2. Estructura Condicional Múltiple
6.1.5.3. Estructura de Repetición (Bucles)
6.1.5.4. Estructuras Anidadas
6.2. Lenguaje PHP
6.2.1. Bases de la sintaxis
6.2.2. Tipos de Datos
6.2.3. Variables
6.2.4. Constantes
6.2.5. Estructuras de Control Condicional
6.2.5.1. IF ELSE
6.2.5.2. SWITCH
6.2.6. Estructuras de Repetición (Bucles)
6.2.6.1. WHILE
6.2.6.2. DO WHILE
6.2.6.3. FOR
6.2.7. Funciones
6.3. Acceso a bases de datos
6.3.1. Conexión a BD
6.3.2. Funciones de PHP y MYSQL
6.4. Ejemplos HTML + PHP + SQL
Teoría, Instalación y configuración de servidores Web (Apache)
La duración de este módulo es de 1 (un) mes y tiene la opción de acreditarse mediante la presentación de un examen.
Módulo 3. Hacking a nivel de red
1. Introducción al hacking a nivel de red
2. Reconocimiento
3. Escaneo
4. Explotación
5. Practica final. Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas
Módulo 5. Análisis de vulnerabilidades en dispositivos móviles