|
|
|
Nº Horas:
90 |
|
|
|
Titulación:
Certificado de Aprovechamiento |
|
|
|
Objetivos: |
|
|
Objetivo preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática.
Diseñado para adaptarse a los distintos perfiles demandados, desde los niveles fundamentales en cuanto a fortificación de las infraestructuras, test de intrusión o análisis de riesgos |
|
|
|
Metodología: |
|
|
consultar |
|
|
|
Programa: |
|
|
1. Introducción
- Conceptos básicos de comunicaciones
- Comunicaciones cableadas tradicionales
- Redes LAN, WAN, WLAN, PAN
- Comunicaciones inalámbricas tradicionales:
Radioenlaces
Wireless
IrDA
Bluetooth
Otros
- Comunicaciones inalámbricas modernas
2. WiFi/Wireless
- Protocolo 802/11 (a, b, g, g )
- Redes WiMax 802.16d
- Seguridad de la infraestructura WiFi:
Puntos de Acceso (AP)
Cobertura y análisis de cobertura
WEP y WPA
SSID
Protocolo 802.1x
Sistemas avanzados de protección
- Auditoría de la infraestructura WiFi:
Problemas de seguridad en la banda de radio
Problemas de seguridad en red
Técnicas de ataque
Herramientas: NetStumbler, AirSnort, Kismet, GPS
3. Bluetooth
- Funcionamiento de BlueTooth y redes PAN
- Asociación, autenticación y autorización
4. Otras redes
- IrDA
- RFID
5. Técnicas y sistemas de ataque:
- Metodologías
- Introducción al Hacking Ético
- Footprinting
- Exploración
- Enumeración
- Comprometiendo el Sistema
- Troyanos y Puertas Traseras
- Sniffers
- Denegación de Servicio
- Ingeniería Social
- Secuestro de Sesiones
- Comprometiendo Servidores Web
- Vulnerabilidades en Aplicaciones Web
- Web Based Password Cracking Techniques
- SQL Injection
- Hacking Wireless Networks
- Virus y Gusanos
- Seguridad Física
- Linux Hacking
- IDS, Cortafuegos, y Honeypots
- Desbordamiento de Buffer
-Criptografía
-Test de Penetración
6. Técnicas y sistemas de defensa
- Autenticación, Administración, Autorización. Usuarios y contraseñas
- Cifrado
- Diseño de red
- Herramientas de red y seguridad:
Dispositivos de red
Firewall
Intrussion Detection System (IDS)
Verificadores de integridad
Sniffer
Honeypot
Router
Switch
Proxy/Cache
- Antivirus
7. Virus
- El sentido común no existe
- Trampas
- Técnicas víricas:
Ocultación
Cifrado
Polimorfismo
Empaqueta de binarios
- Virus tradicionales
- Worms (gusanos)
- Virus modernos
- Lenguajes de programación:
Ensamblador
C/C
Visual Basic Script
Macros
- Infraestructura de red frente a los virus
- Sistemas operativos y su comportamiento
- Antivirus:
En cliente
En Servidor |
|
|
|
Requisitos de acceso: |
|
|
Consultar |
|
|
|
Observaciones: |
|
|
Consulta nuestra bolsa de empleo.
Consulta nuestro sistema de subvenciones.
Material didáctico: CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50. |
|
|