¿Qué quieres aprender?

Seguridad en los Sistemas de Información y Comunicaciones

Seguridad en los Sistemas de Información y Comunicaciones

Eproned - Vinculo Profesional

Curso presencial

Madrid


400
IVA inc.

Duración : 3 Semanas

¿Quieres hablar con un asesor sobre este curso?

Sedes

Localización

Fecha inicio

Madrid

Objetivos

Emagister.com comparte contigo los contenidos de este curso, que te prepararán para que gestiones la seguridad de la información y la seguridad en sistemas, así como en redes y en la web. También te capacitarás para obtener información del equipo objetivo de cara a poner en práctica la metodología de ataque, y aprenderás a analizar y explotar vulnerabilidades, así como para fortificar sistemas y servidores, entre otras competencias.

A quién va dirigido

Este curso va dirigido a personas en situación de desempleo que deseen prepararse para poder dedicarse profesionalmente a la gestión de la seguridad en sistemas de información y de comunicaciones.

Requisitos

Para poder hacer un seguimiento provechoso de este curso, deberás tener conocimientos informáticos básicos previos.

Temario completo de este curso

1. Introducción

a. Seguridad de la Información

b. Seguridad en Sistemas
i. Seguridad en los principales SO

1. Conceptos básicos y estructura de Seguridad

2. Principales vectores de ataque

c. Seguridad en Redes
i. Introducción a los principales protocolos de red

1. IP, TCP, UDP, ICMP

d. Seguridad Web

i. Introducción a las principales tecnologías Web

1. HTML, PHP, JS, MySQL, otras…
ii. Introducción a los protocolos Web

1. HTTP y HTTPS
iii. Principales vectores de ataque en aplicaciones Web

1. OWASP TOP 10

2. Seguridad en Sistemas (15h)

a. Metodología de ataque

i. Obtención de información del equipo objetivo

1. Fingerprinting

2. Footprinting

3. Obtención de Información a través de buscadores (OSINT)


ii. Análisis de vulnerabilidades

1. Búsqueda de vulnerabilidades conocidas en servicios

2. Búsqueda de credenciales de acceso débiles o por defecto en el sistema.


iii. Explotación de vulnerabilidades

1. Uso de credenciales por defecto en Servicios y Aplicaciones

2. Fuerza Bruta contra control de acceso

3. Ingeniería Social, Phishing y Envió falso de correos

4. Explotación de vulnerabilidades conocidas

5. Descubrimiento y explotación de vulnerabilidades no conocidas

iv. Post-Explotación

1. Elevación de privilegios

2. Mantener acceso

3. Eliminación de rastro

4. Acceso a otros sistemas en la red

b. Fortificación de Sistemas

i. Fortificación de equipos a nivel de usuario

1. Antivirus

2. Actualizaciones

3. Criptografía y cifrado

4. Copias de seguridad

5. Seguridad Física

ii. Fortificación de servidores

3. Seguridad en Redes

a. Metodología de ataque en redes TCP/IP

i. ARP Spoofing

ii. Interceptación de comunicaciones (MiTM)

1. Sniffers

iii. Redirección de comunicaciones

1. Envenenamiento DNS (DNS Poisoning)

iv. Ataque de Denegación de Servicio (DoS)

v. Ataque Distribuido de Denegación de Servicio (DDoS)

b. Fortificación de Redes

i. Firewalls

ii. Sistemas de Detección de Intrusos (IDS)

1. De Red (NIDS)

2. De Host (HIDS)

3. De capa múltiple (mIDS)

4. Wireless (WIDS)

5. De Aplicación (AIDS)
iii. Sistemas de Prevención de Intrusos (IPS)

c. Seguridad WiFi
i. WEP

ii. WPA

iii. WP2

iv. Protocolos de Autenticación

v. Otros vectores de ataque

1. Punto de acceso falso

2. Suplantación de un punto de acceso

3. Ataques de denegación de servicio

4. Seguridad Web

a. Vectores de ataque en profundidad

i. XSS

ii. SQL Injection
iii. Directory Traversal
iv. File Include (RFI/LFI)

v. Code Injection

vi. Command Injection

vii. LDAP Injection

viii. XPath Injection

b. Metodología de ataque

i. Obtención de información del equipo objetivo

1. Fingerprinting

2. Footprinting

3. Obtención de Información a través de buscadores (OSINT) y Google Hacking

4. Mapeo de la aplicación


ii. Análisis de vulnerabilidades

1. Análisis manual

2. Análisis automático

iii. Explotación de vulnerabilidades

1. Vulnerabilidades en el lado del servidor

2. Vulnerabilidades en el lado del cliente

3. Atacando a la autenticación

4. Atacando el manejo de sesiones

5. Atacando el control de acceso

6. Atacando componentes back-end

7. Atacando la lógica de la aplicación

8. Salto de medidas de seguridad
iv. Post-Explotación

c. Fortificación

i. De Servidores Web

ii. De Aplicaciones Web

1. Desarrollo Seguro de Aplicaciones Web

2. Web Application Firewall (WAF)


5. Auditoria de Seguridad. Basado en Metodologías y como seguir los pasos

a. Auditoria de un Sistema informático – OSSTMM / PTES

b. Auditoria de una Aplicación Web – OWASP

c. Auditoria de una red WiFi – OWISAM

Ver más