Curso presencial
Madrid
Duración : 3 Semanas
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Sedes
Localización
Fecha inicio
Objetivos
Emagister.com comparte contigo los contenidos de este curso, que te prepararán para que gestiones la seguridad de la información y la seguridad en sistemas, así como en redes y en la web. También te capacitarás para obtener información del equipo objetivo de cara a poner en práctica la metodología de ataque, y aprenderás a analizar y explotar vulnerabilidades, así como para fortificar sistemas y servidores, entre otras competencias.
A quién va dirigido
Este curso va dirigido a personas en situación de desempleo que deseen prepararse para poder dedicarse profesionalmente a la gestión de la seguridad en sistemas de información y de comunicaciones.
Requisitos
Para poder hacer un seguimiento provechoso de este curso, deberás tener conocimientos informáticos básicos previos.
Temario completo de este curso
1. Introducción
a. Seguridad de la Información
b. Seguridad en Sistemas
i. Seguridad en los principales SO
1. Conceptos básicos y estructura de Seguridad
2. Principales vectores de ataque
c. Seguridad en Redes
i. Introducción a los principales protocolos de red
1. IP, TCP, UDP, ICMP
d. Seguridad Web
i. Introducción a las principales tecnologías Web
1. HTML, PHP, JS, MySQL, otras…
ii. Introducción a los protocolos Web
1. HTTP y HTTPS
iii. Principales vectores de ataque en aplicaciones Web
1. OWASP TOP 10
2. Seguridad en Sistemas (15h)
a. Metodología de ataque
i. Obtención de información del equipo objetivo
1. Fingerprinting
2. Footprinting
3. Obtención de Información a través de buscadores (OSINT)
ii. Análisis de vulnerabilidades
1. Búsqueda de vulnerabilidades conocidas en servicios
2. Búsqueda de credenciales de acceso débiles o por defecto en el sistema.
iii. Explotación de vulnerabilidades
1. Uso de credenciales por defecto en Servicios y Aplicaciones
2. Fuerza Bruta contra control de acceso
3. Ingeniería Social, Phishing y Envió falso de correos
4. Explotación de vulnerabilidades conocidas
5. Descubrimiento y explotación de vulnerabilidades no conocidas
iv. Post-Explotación
1. Elevación de privilegios
2. Mantener acceso
3. Eliminación de rastro
4. Acceso a otros sistemas en la red
b. Fortificación de Sistemas
i. Fortificación de equipos a nivel de usuario
1. Antivirus
2. Actualizaciones
3. Criptografía y cifrado
4. Copias de seguridad
5. Seguridad Física
ii. Fortificación de servidores
3. Seguridad en Redes
a. Metodología de ataque en redes TCP/IP
i. ARP Spoofing
ii. Interceptación de comunicaciones (MiTM)
1. Sniffers
iii. Redirección de comunicaciones
1. Envenenamiento DNS (DNS Poisoning)
iv. Ataque de Denegación de Servicio (DoS)
v. Ataque Distribuido de Denegación de Servicio (DDoS)
b. Fortificación de Redes
i. Firewalls
ii. Sistemas de Detección de Intrusos (IDS)
1. De Red (NIDS)
2. De Host (HIDS)
3. De capa múltiple (mIDS)
4. Wireless (WIDS)
5. De Aplicación (AIDS)
iii. Sistemas de Prevención de Intrusos (IPS)
c. Seguridad WiFi
i. WEP
ii. WPA
iii. WP2
iv. Protocolos de Autenticación
v. Otros vectores de ataque
1. Punto de acceso falso
2. Suplantación de un punto de acceso
3. Ataques de denegación de servicio
4. Seguridad Web
a. Vectores de ataque en profundidad
i. XSS
ii. SQL Injection
iii. Directory Traversal
iv. File Include (RFI/LFI)
v. Code Injection
vi. Command Injection
vii. LDAP Injection
viii. XPath Injection
b. Metodología de ataque
i. Obtención de información del equipo objetivo
1. Fingerprinting
2. Footprinting
3. Obtención de Información a través de buscadores (OSINT) y Google Hacking
4. Mapeo de la aplicación
ii. Análisis de vulnerabilidades
1. Análisis manual
2. Análisis automático
iii. Explotación de vulnerabilidades
1. Vulnerabilidades en el lado del servidor
2. Vulnerabilidades en el lado del cliente
3. Atacando a la autenticación
4. Atacando el manejo de sesiones
5. Atacando el control de acceso
6. Atacando componentes back-end
7. Atacando la lógica de la aplicación
8. Salto de medidas de seguridad
iv. Post-Explotación
c. Fortificación
i. De Servidores Web
ii. De Aplicaciones Web
1. Desarrollo Seguro de Aplicaciones Web
2. Web Application Firewall (WAF)
5. Auditoria de Seguridad. Basado en Metodologías y como seguir los pasos
a. Auditoria de un Sistema informático – OSSTMM / PTES
b. Auditoria de una Aplicación Web – OWASP
c. Auditoria de una red WiFi – OWISAM