|
|
|
|
Master En Seguridad Informática Y Certificación Cisa
|
|
|
|
|
Tipo de Curso:
|
Master
|
|
|
Temática: |
Redes y Seguridad
|
|
|
Modalidad: |
presencial
|
|
|
Precio: |
5180 €
|
|
|
| |
|
|
|
|
|
Localización:
Madrid ,Madrid (España) |
|
|
|
|
|
Duración:
Consultar |
|
Plazas: |
Consultar |
|
|
Horario:
No disponible |
|
|
|
|
|
Nº Horas:
230 |
|
|
|
Titulación:
Certificado expedido por Instituto Cibernos |
|
|
|
Objetivos: |
|
|
Niveles profesionales más exigentes como la Auditoría, siempre desde los conceptos metodológicos y eminentemente prácticos.
El Master en Seguridad Informática que ofrece Instituto Cibernos tiene como objetivo preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática. |
|
|
|
Metodología: |
|
|
consultar |
|
|
|
Programa: |
|
|
MODULO A
A.1. Introducción a la Seguridad en TI
1. Fundamentos de la Seguridad Informática:
2. Introducción a la seguridad:
3. Pruebas de seguridad:
4. Herramientas defensivas y pasivas:
5. Ciencia forense informática
6. Arquitectura de seguridad / seguridad global
Anexo 0. Legislación y cybercrimen
Anexo 1. Herramientas de seguridad
Anexo 2. Virus y "worms" (gusanos)
Anexo 3. Redes modernas: WiFi, BlueTooth, GPRS/GSM
Anexo 4. Referencias
A.2. Seguridad Avanzada en TI
1. Topología y arquitectura de red
2. Herramientas defensivas y fortificación:
3. Autenticación, Administración, Autorización:
4. Cifrado
5. Almacenamiento de datos:
6. Disaster & Recovery
7. Copias de seguridad (Backup/Restore)
MODULO B
Seguridad Wireless y Técnicas de Hacking
1. Introducción
2. WiFi/Wireless
3. Bluetooth
4. Otras redes
5. Técnicas y sistemas de ataque
6. Técnicas y sistemas de defensa
7. Virus
MODULO C
Informática Forense y Legal. Normativas de Seguridad
1. Introducción a la informática forense: donde se sientan los principios básicos y se introducen las tecnologías dentro de la ciencia de informática forense.
- ¿Qué es la informática forense?
- ¿Cuándo podemos aplicar la ciencia de informática forense?
- Escena del crimen
- Evidencias
- Equipo mínimo de trabajo
- Informática y crimen
- Secuencia de análisis forense
- Paralelismo con la ciencia forense tradicional
2. Escena del crimen: primeros pasos y procedimientos en la escena del crimen; establecimiento del perímetro, gestión de los accesos, etc.
- Escena del crimen
- Sistemas basados en UNIX
- Sistemas basados en Windows
- Comentarios finales
3. Escena del crimen y la cadena de pruebas: gestión de evidencias, control de los responsables de la cadena de pruebas, almacenamiento de las evidencias informáticas, etc.
- La cadena de pruebas
- La cadena de pruebas: el procedimiento
- La cadena de pruebas: responsables
4. Evidencias: tema detallado sobre las evidencias informáticas.
- Evidencias
- Orden de volatilidad
- Saber interpretar evidencias
5. Análisis de discos y recuperación de ficheros: reconstrucción de acontecimientos a partir de los discos.
- Análisis de discos
- Recuperación de ficheros
6. Redes y topología: tipos de redes y puntos típicos de intrusión.
- Redes pequeñas
- Grandes redes
7. Seguimiento y trazado de intrusos: cómo rastrear a un intrusos a partir de las evidencias con las que contamos.
Anexo 0. ¿A quién recurrir?: medios oficiales e instituciones que pueden dar respuesta a incidentes de seguridad.
Anexo 1. Legislación y jurisprudencia: artículos del código penal que permiten encausar a criminales informáticos.
Anexo 2. Herramientas de seguridad: un paseo por los tipos de herramientas de seguridad y su implicación en la informática forense.
Anexo 3. AUTOPSY: The Sleuthkit: la herramienta "estándar de facto" en el análisis forense.
Legal
1. Influencia de la legislación en la estructura informática
2. LOPD
3. LSSI
4. Código penal en general
5. Legislación frente a delitos informáticos
6. Legislación internacional
7. Paraísos legales e intrusos informáticos
8. Delitos: Informáticos, No informáticos y Mixtos
9. Tipos de atacante y motivaciones
10. CERT (centros de emergencia) y policía judicial
11. Qué hacer frente a un incidente de seguridad
Políticas y Normativas de seguridad
1. Definición de políticas de seguridad.
2. Adaptación a ISO /IEC 17799:2005:
Fuentes de información
1. Whois
2. RIPE/ARIN
3. Nic
4. Paginas amarillas
5. Buscadores e índices: Google, Yahoo, Altavista, A9, Metacrawlers
6. Netcraft
7. Archive.org
8. Referencias web
9. Páginas especializadas: SecurityFocus, Astalavista, Zone-h, Hack.co.za
10. Organizaciones: Isaca, Usenix / Sage, IEEE, IETF, ISO, Sans Institute / Internet Storm Center
MODULO D
Curso Certificado de Seguridad CISA. Programa organizado por la Information Systems Audit and Control Association® (ISACA).
Área de contenido 1: Proceso de Auditoría de Sistemas de Información
Área de contenido 2: Gobierno de TI
Área de contenido 3: Ciclo de vida de los sistemas e infraestructura
Área de contenido 4: Servicios de entrega y de soporte de TI
Área de contenido 5: Protección de los activos de información
Área de contenido 6: Continuidad del negocio y recuperación de desastres
|
|
|
|
Requisitos de acceso: |
|
|
Consultar |
|
|
|
Observaciones: |
|
|
Consulta nuestra bolsa de empleo
Consulta nuestro sistema de subvenciones.
Material:
Mód A: Hacker: Edición 2006 (Anaya Multimedia) de VV.AA.
Mód B: CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50
Mód C: Real Digital Forensics: Computer Security and Incident Response by Keith J. Jones
Mód D: Libro Oficial de CISA |
|
|
|
|
|
|
|
|
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
|
© Copyright 2011 Todomaster.com |
|
|