Todomaster – Masters y Postgrados
Masters de Medio Ambiente
   
  Acceso Centros   Publica tus cursos   Acceso a Usuarios   Cursos en tu email
Buscar el Master:
 

Directorio de Masters

Masters de Administración y Empresas
Masters de Alimentación
Masters de Arte y Diseño
Masters de Bellas Artes
Masters de Belleza y Moda
Masters de Calidad
Masters de Ciencias Sociales Masters de Ciencia y Tecnología
Masters de Ventas y Comercio
Masters de Comunicación y Publicidad
Masters de Contabilidad
Masters de Deportes
Masters de Derecho
Masters de Empresa y Economía
Masters de Educación
Masters de Hostelería y Turismo
Masters de Idiomas
Masters de Imagen y Sonido
Masters de Informática e Internet
Masters de Inmobiliarias y Construcción
Masters de letras y humanidades
Masters de Marketing y Ventas
Masters de Medio Ambiente
Masters de Música
Masters de Oficios
Masters de Prevencion de Riesgos
Masters de Psicología
Masters de Recursos Humanos
Masters de Veterinaria y Salud
Masters de Seguridad
Masters de Trabajo Social
Masters de Tributación y Fiscalidad
Masters en Finanzas
Masters de Calidad

Curso Seguridad Wireless Y Técnicas De Hacking

 
Tipo de Curso: Curso 
Temática: Redes y Seguridad
Modalidad: presencial
Precio: 1825 €        
Centro
INSTITUTO CIBERNOS
Ver + cursos
 
   
 
 Localización: Madrid ,Madrid (España)
 Duración:  Consultar Plazas: Consultar
 Horario: No disponible
 
 
 Nº Horas: 90
 Titulación: Certificado de Aprovechamiento
  Objetivos:
    Objetivo preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática.

Diseñado para adaptarse a los distintos perfiles demandados, desde los niveles fundamentales en cuanto a fortificación de las infraestructuras, test de intrusión o análisis de riesgos
  Metodología:
    consultar
  Programa:
    1. Introducción

- Conceptos básicos de comunicaciones
- Comunicaciones cableadas tradicionales
- Redes LAN, WAN, WLAN, PAN
- Comunicaciones inalámbricas tradicionales:
Radioenlaces
Wireless
IrDA
Bluetooth
Otros
- Comunicaciones inalámbricas modernas


2. WiFi/Wireless

- Protocolo 802/11 (a, b, g, g )
- Redes WiMax 802.16d
- Seguridad de la infraestructura WiFi:

Puntos de Acceso (AP)
Cobertura y análisis de cobertura
WEP y WPA
SSID
Protocolo 802.1x
Sistemas avanzados de protección
- Auditoría de la infraestructura WiFi:

Problemas de seguridad en la banda de radio
Problemas de seguridad en red
Técnicas de ataque
Herramientas: NetStumbler, AirSnort, Kismet, GPS
3. Bluetooth

- Funcionamiento de BlueTooth y redes PAN
- Asociación, autenticación y autorización

4. Otras redes

- IrDA
- RFID

5. Técnicas y sistemas de ataque:

- Metodologías
- Introducción al Hacking Ético
- Footprinting
- Exploración
- Enumeración
- Comprometiendo el Sistema
- Troyanos y Puertas Traseras
- Sniffers
- Denegación de Servicio
- Ingeniería Social
- Secuestro de Sesiones
- Comprometiendo Servidores Web
- Vulnerabilidades en Aplicaciones Web
- Web Based Password Cracking Techniques
- SQL Injection
- Hacking Wireless Networks
- Virus y Gusanos
- Seguridad Física
- Linux Hacking
- IDS, Cortafuegos, y Honeypots
- Desbordamiento de Buffer
-Criptografía
-Test de Penetración

6. Técnicas y sistemas de defensa

- Autenticación, Administración, Autorización. Usuarios y contraseñas
- Cifrado
- Diseño de red
- Herramientas de red y seguridad:

Dispositivos de red
Firewall
Intrussion Detection System (IDS)
Verificadores de integridad
Sniffer
Honeypot
Router
Switch
Proxy/Cache
- Antivirus


7. Virus

- El sentido común no existe
- Trampas
- Técnicas víricas:

Ocultación
Cifrado
Polimorfismo
Empaqueta de binarios
- Virus tradicionales
- Worms (gusanos)
- Virus modernos
- Lenguajes de programación:

Ensamblador
C/C
Visual Basic Script
Macros
- Infraestructura de red frente a los virus
- Sistemas operativos y su comportamiento
- Antivirus:

En cliente
En Servidor
  Requisitos de acceso:
  Consultar
  Observaciones:
  Consulta nuestra bolsa de empleo.

Consulta nuestro sistema de subvenciones.

Material didáctico: CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50.
 

Solicitar Información al Centro

Nombre Apellidos
e-mail Teléfono
País Provincia
Localidad Cód. Postal
Dirección
Comentarios

Al pinchar en "Enviar" aceptas el Aviso Legal y la Política de Protección de Datos de Todomaster.com
 
¿Tienes alguna duda o sugerencia? Contacta con nosotros
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
© Copyright 2011 Todomaster.com