¿Qué quieres aprender?

Curso de Seguridad Informática orientado a Empresas

Curso de Seguridad Informática orientado a Empresas

Culture Lab

Curso online


140

Duración : 3 Meses

¿Quieres hablar con un asesor sobre este curso?

Objetivos

- El objetivo principal es que el alumno adquiera los conocimientos y las habilidades necesarias para ser capaz de identificar los riesgos potenciales a los que está expuesto un entorno empresarial así como poder defenderse de los mismos. - Conocer los diferentes tipos de atacantes y vulnerabilidades principales a empresas - Usar de forma efectiva las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información. - Aprender las técnicas de ataque y protección de webs dinámicas. - Hacer un uso responsable de las técnicas de Seguridad Informática y cumplimiento de los aspectos legales en este sector.

A quién va dirigido

El curso está principalmente orientado a: Administradores de Sistemas y Webmasters. Responsables de la Seguridad Informática en empresas. En general, todos aquellas personas que quieran perfeccionar el conocimiento sobre técnicas de ataque y defensa de los diferentes sistemas con los que podemos encontrarnos en un entorno empresarial.

Requisitos

Para poder realizar el curso, los alumnos deberán tener experiencia previa en sistemas Windows y Linux, así como nociones básicas de manejo de máquinas virtuales.

Temario completo de este curso

Tema 1: Fortificación de sistema Windows

  • Lección 1: Actualización S.O y Software, Copias de
    Seguridad y Privilegio Mínimo
  • Lección 2: UAC, Perfil Firewall, Protocolo Red, IPV6,
    Antivirus y Autorun
  • Lección 3: Deshabilitar Dumps, Asistencia Remota,
    Archivos Ocultos y Contraseñas
  • Lección 4: EMET, DEP,SEHOP,ASLR y Applocker
  • Lección 5: Fortificación de sistemas Windows,
    Applocker, Directivas de Grupo 1
  • Lección 6: Fortificación de sistemas Windows,
    Applocker, Directivas de Grupo 2
  • Lección7: Fortificación de sistemas Windows,
    Applocker, Directivas de Grupo 3
  • Lección 8: Parte práctica. Ataque contra Internet
    Explorer
  • Lección 9: Parte práctica. Defensa Explorer con EMET e
    infección por virus
  • Lección 10: Parte práctica. Ataque de denegación de
    servicio
  • Lección 11: Parte práctica. Extracción de información usando NetBios. Sección 1/2
  • Lección 12: Parte práctica. Extracción de información usando NetBios. Sección 2/2
  • Lección 13: Parte práctica. Ataque a paquete MS Office. Sección 1/2
  • Lección 14: Parte práctica. Ataque a paquete MS Office. Sección 2/2

Tema 2: Malwares y Amenazas Principales

  • Lección 15: Malware, Virus, Adware y Blackdoor
  • Lección 16: Ejercicio de Blackdoor
  • Lección 17: Ejemplo de cómo Crear una Botnet
  • Lección 18: Gusanos, Hoax y Hijackers
  • Lección 19: Instalación de Keyloggers
  • Lección 20: Phishing
  • Lección 21: Demostración Phishing parte 1/3
  • Lección 22: Demostración Phishing parte 2/3
  • Lección 23: Demostración Phishing parte 3/3
  • Lección 24: Rogue, Rootkit, Spam y Troyano
  • Lección 25: Spyware, Ransomware y principales vías de infección.
  • Lección 26: ¿Qué es un firewall? ¿Para qué sirve? ¿Cómo funciona?
  • Lección 27:Tipos de firewall, y limitaciones de los firewall
  • Lección 28: Prueba firewall y Antivirus parte 1/3
  • Lección 29: Prueba firewall y Antivirus parte 2/3
  • Lección 30: Prueba firewall y Antivirus parte 3/3
  • Lección 31: Configuración de los firewalls en Windows Parte 1/3
  • Lección 32: Configuración de los firewalls en Windows Parte 2/3
  • Lección 33: Configuración de los firewalls en Windows Parte 3/3
  • Lección 34: Antivirus y Seguridad en la nube
  • Lección 35: Consideraciones y ejemplos de uso de un
    Antivirus
  • Ejercicios del Tema 2
  • Resolución de ejercicios del Tema 2

Tema 3: Gestión de riesgos y copias de seguridad

  • Lección 36: Definición de Plan Director de Seguridad
  • Lección 37: Plan Director de Seguridad. Parte 1
  • Lección 38: Plan Director de Seguridad. Parte 2
  • Lección 39: Plan Director de Seguridad. Parte 3
  • Lección 40: Plan Director de Seguridad. Práctica 1
  • Lección 41: Plan Director de Seguridad. Práctica 2
  • Lección 42: Tipos de copias de seguridad. Hardware. Parte 1
  • Lección 43: Tipos de copias de seguridad. Hardware. Parte 2
  • Lección 44: Tipos de copias de seguridad en Windows. Parte 1
  • Lección 45: Tipos de copias de seguridad en Windows. Parte 2
  • Lección 46: Copias de seguridad en Linux. Parte 1
  • Lección 47: Copias de seguridad en Linux. Parte 2
  • Lección 48: Copias de seguridad en carpeta compartida. Parte 1
  • Lección 49: Copias de seguridad en carpeta compartida. Parte 2
  • Ejercicios del Tema 3
  • Resolución de ejercicios del Tema 3

Tema 4: Google hacking e ingeniería social

  • Lección 50: Ingeniería social. Parte 1/5
  • Lección 51: Ingeniería social. Parte 2/5
  • Lección 52: Ingeniería social. Parte 3/5
  • Lección 53: Ingeniería social. Parte 4/5
  • Lección 54: Ingeniería social. Parte 5/5
  • Lección 55: USB perdido, phishing
  • Lección 56: Ejemplos de phishing. Recomendaciones
  • Lección 57: Correo phishing
  • Lección 58: Introducción a Google Hacking.
  • Lección 59: Google Hacking. Parte práctica 1/4
  • Lección 60: Google Hacking. Parte práctica 2/4
  • Lección 61: Google Hacking. Parte práctica 3/4
  • Lección 62: Google Hacking. Parte práctica 4/4
  • Ejercicios del Tema 4
  • Resolución de ejercicios del Tema 4

Tema 5: Seguridad en red y contramedidas

  • Lección 63: Seguridad en red. Conceptos. Disponibilidad
  • Lección 64: Integridad de fichero Parte 1/2
  • Lección 65: Integridad de fichero Parte 2/2
  • Lección 66: Disponibilidad, ataque seguridad en red
  • Lección 67: IDS, Honeypot
  • Lección 68: Funcionamiento de Honeypot. Parte 1/2
  • Lección 69: Funcionamiento de Honeypot. Parte 2/2
  • Lección 70: Funcionamiento de Honeypot. Parte 3/2
  • Lección 71: Sistemas de detección de intrusos IDS
  • Lección 72: Funcionamiento de un IDS. Parte 1/2
  • Lección 73: Funcionamiento de un IDS. Parte 2/2
  • Lección 74: Definición de SIEMS
  • Lección 75: Funcionamiento de SIEMS. Parte 1/2
  • Lección 76: Funcionamiento de SIEMS. Parte 2/2
  • Lección 77: Concepto de Metadatos
  • Lección 78: Metadatos. Parte práctica 1/2
  • Lección 79: Metadatos. Parte práctica 2/2
  • Lección 80: Concepto de Cifrado
  • Lección 81: Captura de tráfico de red sin cifrar
  • Lección 82: Captura de tráfico de red cifrado
  • Lección 83: Almacenamiento seguro de información. Parte 1/2
  • Lección 84: Almacenamiento seguro de información. Parte 2/2
  • Ejercicios del Tema 5
  • Resolución de ejercicios del Tema 5

Tema 6: Seguridad en servidores Web

  • Lección 85: Fortificación en Linux parte 1/2
  • Lección 86: Fortificación en Linux parte 2/2
  • Lección 87: Hardenizar servidor Linux. Parte 1/2
  • Lección 88: Hardenizar servidor Linux. Parte 2/2
  • Lección 89: Top 10 vulnerabilidades OWASP
  • Lección 90: Ataque tipo SQL Injection. Parte 1/2
  • Lección 91: Ataque tipo SQL Injection. Parte 2/2
  • Lección 92: Ataque tipo Blind SQL Injection. Parte 1/2
  • Lección 93: Ataque tipo Blind SQL Injection. Parte 2/2
  • Lección 94: Ataque tipo Cross Site Scripting. Parte 1/2
  • Lección 95: Ataque tipo Cross Site Scripting. Parte 2/2
  • Lección 96: Ataque tipo XSS Persistente
  • Lección 97: Ataque tipo CSRF Cross-Site Resquet Forgey
  • Lección 98: Ataque tipo File Inclusion
  • Lección 99: Vulnerabilidad tipo File Upload
  • Lección 100: Ataque tipo Fuerza Bruta
  • Lección 101: Exposición de datos sensibles
  • Ejercicios del Tema 6
  • Resolución de ejercicios del Tema 6
  • Examen de Seguridad Informática

Tema 7: Modelos de ataque reciente

  • Lección 102: Equifax, Yahoo, NSA, Wannacry, Not Petya
  • Lección 103: Bad Rabbit, Registro de votantes, IA,
    Ransomware, IoT, móviles
  • Lección 104: Recomendaciones. Parte 1/2
  • Lección 105: Recomendaciones. Parte 2/2
Ver más