Concienciar y capacitar a los administradores de sistemas/redes en materia de seguridad lógica.
Todomaster – Masters y Postgrados
Masters de Medio Ambiente
   
  Acceso Centros   Publica tus cursos   Acceso a Usuarios   Cursos en tu email
Buscar el Master:
 

Directorio de Masters

Masters de Administración y Empresas
Masters de Alimentación
Masters de Arte y Diseño
Masters de Bellas Artes
Masters de Belleza y Moda
Masters de Calidad
Masters de Ciencias Sociales Masters de Ciencia y Tecnología
Masters de Ventas y Comercio
Masters de Comunicación y Publicidad
Masters de Contabilidad
Masters de Deportes
Masters de Derecho
Masters de Empresa y Economía
Masters de Educación
Masters de Hostelería y Turismo
Masters de Idiomas
Masters de Imagen y Sonido
Masters de Informática e Internet
Masters de Inmobiliarias y Construcción
Masters de letras y humanidades
Masters de Marketing y Ventas
Masters de Medio Ambiente
Masters de Música
Masters de Oficios
Masters de Prevencion de Riesgos
Masters de Psicología
Masters de Recursos Humanos
Masters de Veterinaria y Salud
Masters de Seguridad
Masters de Trabajo Social
Masters de Tributación y Fiscalidad
Masters en Finanzas
Masters de Calidad

Curso Hacking

 
Tipo de Curso: Curso 
Temática: Redes y Seguridad
Modalidad: presencial
Precio: consultar        
Centro
INSTITUTO DE EDUCACIÓN INFORMATICA
Ver + cursos
 
   
 
 Localización: madrid,Madrid (España)
 Duración:  Consultar Plazas: Consultar
 Horario: No disponible
 
 
 Nº Horas: consultar
 Titulación: consultar
  Objetivos:
    Concienciar y capacitar a los administradores de sistemas/redes en materia de seguridad lógica.
  Metodología:
    consultar
  Programa:
    1.- Introducción: Recursos del hacker.
1.1.- Un hacker evoluciona dia a dia.
1.2.- Recursos:
1.2.1.- Recursos para herramientas
1.2.2.- Recursos para exploits.
1.2.3.- Seguimiento de Vulnerabilidades
2.- Riesgos en Internet.
2.1.- Ingenieria social
2.2.- Malware o codigo malicioso
2.2.1.- Virus
2.2.2.- Bombas logicas
2.2.3.- Backdoors
2.2.4.- Gusanos
2.2.5.- Troyanos
2.2.6.- Rootkits
2.2.7.- Spyware
2.3.- Denegacion de servicio:
2.3.1.- Por Consumo de recursos
2.3.2.- Por magnificacion
2.3.3.- Por ataques contra servicios: Exploits
2.4.- Ataques a los protocolos TCP/IP
2.4.1.- Desbordamientos de buffer y ejecución de código
2.4.2.- Cross-Side Scripting o manipulación de parámetros
2.4.3.- Formatos de cadena
2.4.4.- Secuestro de sesión
2.4.5.- SQL Injection
2.4.6.- IP Spoofing
2.4.7.- DNS poisoning/spoofing
2.4.8.- Evitando los sistemas de autenticacion
2.4.8.1.- Fuerza bruta
2.4.8.2.- Codigo fuente
2.4.8.3.- Cookies
2.4.8.4.- Modificacion de peticiones
2.4.9.- Recursos compartidos
2.4.10.- Ataques de escalada de privilegios
3.- Metodología: Hacking in progress....
3.1.- Footprinting
3.1.1.- Fijando el objetivo: Obtencion de huellas
3.1.1.1.- Indagando sobre el dominio
3.1.1.2.- Servidores de nombres
3.1.1.3.- Direcciones IP
3.1.1.4.- Proveedor de servicios de acceso a Internet
3.1.2.- Exploracion
3.1.2.1.- Analizando el estado de los puertos
3.1.2.2.- Identificacion de los sistemas
3.1.2.3.- Direcciones IP accesibles
3.1.2.4.- Herramientas.
3.1.3.- Enumeracion
3.1.3.1.- Servicios activos
3.1.3.2.- Topología de red
3.1.4.- Buscando el eslabón mas débil
Instituto de Educación Informática y Desarrollo de Nuevas Tecnologías
Temario: HACKING Rev. 0. Enero/06 Pág. 3 de 3
3.2.- Controlando el objetivo : Consolidando la posicion
3.2.1.- Escalando privilegios
3.2.2.- Instalar puertas traseras (troyanos, rootkits, backdoors).
3.2.3.- Accediendo a la información sensible
3.2.3.1.- Fuerza bruta.
3.2.3.2.- Herramientas: LC4, AZPR, CAIN, John the Ripper
3.2.4.- Borrando huellas: Desactivando la auditoria, borrar sucesos, ocultar archivos
4.- Medidas anti intrusos.
4.1.- Topologias seguras de red.
4.2.- Hardening y configuracion de servicios
4.3.- Politicas de usuarios y contraseñas.
4.4.- Firewalls corporativos.
4.5.- Sistemas de deteccion de intrusos.
4.6.- Redes privadas virtuales.
4.7.- Analisis forense.
4.8.- Honeypots / Honeynets
4.9.- 0'days.
5.- Auditoría de seguridad.
5.1.- Funcionalidad de la auditoría.
5.2.- Registros de auditoría.
5.2.1.- Aplicación.
5.2.2.- Sistema.
5.2.3.- Seguridad.
5.3.- Configuración de las directivas de auditoría.
5.4.- Auditoría de objetos.
5.4.1.- Archivos y carpetas.
5.4.2.- Impresoras.
5.4.3.- Unidades locales.
5.5.- Auditorias del registro.
6.- Militarización de sistemas Windows.
6.1.- Herramientas de Seguridad.
6.1.1.- Windows NT/2000 Resource Kit.
6.1.2.- IISlockdown
6.1.3.- Microsoft Baseline Security Analyzer.
6.1.4.- pstools
6.3.- Sistemas de deteccion de intrusos.
6.3.1.- IDS
6.3.1.1.- Snort + MSsql
6.3.1.2.- HIDS
6.3.1.3.- NIDS
6.3.2.- ADS
6.3.3.- Monitorización del sistema
6.8.- Seguridad en aplicaciones
6.8.1.- Niveles de seguridad en el navegador
6.8.1.1.- Cookies.
6.8.2.- Riesgos en los mensajes de correo electrónico
6.9.- Recuperación ante desastres.
7.9.1.- Plan de continuidad de negocio.
7.9.2.- Herramientas.

  Requisitos de acceso:
  Manejo y/o conocimientos de administración de sistemas.
  Observaciones:
  consultar
 

Solicitar Información al Centro

Nombre Apellidos
e-mail Teléfono
País Provincia
Localidad Cód. Postal
Dirección
Comentarios
 
    

Al pinchar en "Enviar" aceptas el Aviso Legal y la Política de Protección de Datos de Todomaster.com
 
¿Tienes alguna duda o sugerencia? Contacta con nosotros
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
© Copyright 2011 Todomaster.com