Todomaster – Masters y Postgrados
Masters de Medio Ambiente
   
  Acceso Centros   Publica tus cursos   Acceso a Usuarios   Cursos en tu email
Buscar el Master:
 

Directorio de Masters

Masters de Administración y Empresas
Masters de Alimentación
Masters de Arte y Diseño
Masters de Bellas Artes
Masters de Belleza y Moda
Masters de Calidad
Masters de Ciencias Sociales Masters de Ciencia y Tecnología
Masters de Ventas y Comercio
Masters de Comunicación y Publicidad
Masters de Contabilidad
Masters de Deportes
Masters de Derecho
Masters de Empresa y Economía
Masters de Educación
Masters de Hostelería y Turismo
Masters de Idiomas
Masters de Imagen y Sonido
Masters de Informática e Internet
Masters de Inmobiliarias y Construcción
Masters de letras y humanidades
Masters de Marketing y Ventas
Masters de Medio Ambiente
Masters de Música
Masters de Oficios
Masters de Prevencion de Riesgos
Masters de Psicología
Masters de Recursos Humanos
Masters de Veterinaria y Salud
Masters de Seguridad
Masters de Trabajo Social
Masters de Tributación y Fiscalidad
Masters en Finanzas
Masters de Calidad

Master En Seguridad Informática Y Certificación Cisa

 
Tipo de Curso: Master 
Temática: Redes y Seguridad
Modalidad: presencial
Precio: 5180 €        
Centro
INSTITUTO CIBERNOS
Ver + cursos
 
   
 
 Localización: Madrid ,Madrid (España)
 Duración:  Consultar Plazas: Consultar
 Horario: No disponible
 
 
 Nº Horas: 230
 Titulación: Certificado expedido por Instituto Cibernos
  Objetivos:
    Niveles profesionales más exigentes como la Auditoría, siempre desde los conceptos metodológicos y eminentemente prácticos.

El Master en Seguridad Informática que ofrece Instituto Cibernos tiene como objetivo preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática.
  Metodología:
    consultar
  Programa:
    MODULO A
A.1. Introducción a la Seguridad en TI
1. Fundamentos de la Seguridad Informática:

2. Introducción a la seguridad:

3. Pruebas de seguridad:

4. Herramientas defensivas y pasivas:

5. Ciencia forense informática
6. Arquitectura de seguridad / seguridad global
Anexo 0. Legislación y cybercrimen
Anexo 1. Herramientas de seguridad
Anexo 2. Virus y "worms" (gusanos)
Anexo 3. Redes modernas: WiFi, BlueTooth, GPRS/GSM
Anexo 4. Referencias

A.2. Seguridad Avanzada en TI
1. Topología y arquitectura de red

2. Herramientas defensivas y fortificación:

3. Autenticación, Administración, Autorización:

4. Cifrado

5. Almacenamiento de datos:

6. Disaster & Recovery

7. Copias de seguridad (Backup/Restore)

MODULO B
Seguridad Wireless y Técnicas de Hacking
1. Introducción

2. WiFi/Wireless

3. Bluetooth

4. Otras redes

5. Técnicas y sistemas de ataque

6. Técnicas y sistemas de defensa

7. Virus

MODULO C
Informática Forense y Legal. Normativas de Seguridad
1. Introducción a la informática forense: donde se sientan los principios básicos y se introducen las tecnologías dentro de la ciencia de informática forense.
- ¿Qué es la informática forense?
- ¿Cuándo podemos aplicar la ciencia de informática forense?
- Escena del crimen
- Evidencias
- Equipo mínimo de trabajo
- Informática y crimen
- Secuencia de análisis forense
- Paralelismo con la ciencia forense tradicional
2. Escena del crimen: primeros pasos y procedimientos en la escena del crimen; establecimiento del perímetro, gestión de los accesos, etc.
- Escena del crimen
- Sistemas basados en UNIX
- Sistemas basados en Windows
- Comentarios finales
3. Escena del crimen y la cadena de pruebas: gestión de evidencias, control de los responsables de la cadena de pruebas, almacenamiento de las evidencias informáticas, etc.
- La cadena de pruebas
- La cadena de pruebas: el procedimiento
- La cadena de pruebas: responsables
4. Evidencias: tema detallado sobre las evidencias informáticas.
- Evidencias
- Orden de volatilidad
- Saber interpretar evidencias
5. Análisis de discos y recuperación de ficheros: reconstrucción de acontecimientos a partir de los discos.
- Análisis de discos
- Recuperación de ficheros
6. Redes y topología: tipos de redes y puntos típicos de intrusión.
- Redes pequeñas
- Grandes redes
7. Seguimiento y trazado de intrusos: cómo rastrear a un intrusos a partir de las evidencias con las que contamos.
Anexo 0. ¿A quién recurrir?: medios oficiales e instituciones que pueden dar respuesta a incidentes de seguridad.
Anexo 1. Legislación y jurisprudencia: artículos del código penal que permiten encausar a criminales informáticos.
Anexo 2. Herramientas de seguridad: un paseo por los tipos de herramientas de seguridad y su implicación en la informática forense.
Anexo 3. AUTOPSY: The Sleuthkit: la herramienta "estándar de facto" en el análisis forense.
Legal
1. Influencia de la legislación en la estructura informática
2. LOPD
3. LSSI
4. Código penal en general
5. Legislación frente a delitos informáticos
6. Legislación internacional
7. Paraísos legales e intrusos informáticos
8. Delitos: Informáticos, No informáticos y Mixtos
9. Tipos de atacante y motivaciones
10. CERT (centros de emergencia) y policía judicial
11. Qué hacer frente a un incidente de seguridad
Políticas y Normativas de seguridad
1. Definición de políticas de seguridad.
2. Adaptación a ISO /IEC 17799:2005:
Fuentes de información
1. Whois
2. RIPE/ARIN
3. Nic
4. Paginas amarillas
5. Buscadores e índices: Google, Yahoo, Altavista, A9, Metacrawlers
6. Netcraft
7. Archive.org
8. Referencias web
9. Páginas especializadas: SecurityFocus, Astalavista, Zone-h, Hack.co.za
10. Organizaciones: Isaca, Usenix / Sage, IEEE, IETF, ISO, Sans Institute / Internet Storm Center
MODULO D
Curso Certificado de Seguridad CISA. Programa organizado por la Information Systems Audit and Control Association® (ISACA).
Área de contenido 1: Proceso de Auditoría de Sistemas de Información

Área de contenido 2: Gobierno de TI

Área de contenido 3: Ciclo de vida de los sistemas e infraestructura

Área de contenido 4: Servicios de entrega y de soporte de TI

Área de contenido 5: Protección de los activos de información

Área de contenido 6: Continuidad del negocio y recuperación de desastres
  Requisitos de acceso:
  Consultar
  Observaciones:
  Consulta nuestra bolsa de empleo

Consulta nuestro sistema de subvenciones.

Material:

Mód A: Hacker: Edición 2006 (Anaya Multimedia) de VV.AA.
Mód B: CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50
Mód C: Real Digital Forensics: Computer Security and Incident Response by Keith J. Jones
Mód D: Libro Oficial de CISA
 

Solicitar Información al Centro

Nombre Apellidos
e-mail Teléfono
País Provincia
Localidad Cód. Postal
Dirección
Comentarios

Al pinchar en "Enviar" aceptas el Aviso Legal y la Política de Protección de Datos de Todomaster.com
 
¿Tienes alguna duda o sugerencia? Contacta con nosotros
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
© Copyright 2011 Todomaster.com