Todomaster – Masters y Postgrados
Masters de Medio Ambiente
   
  Acceso Centros   Publica tus cursos   Acceso a Usuarios   Cursos en tu email
Buscar el Master:
 

Directorio de Masters

Masters de Administración y Empresas
Masters de Alimentación
Masters de Arte y Diseño
Masters de Bellas Artes
Masters de Belleza y Moda
Masters de Calidad
Masters de Ciencias Sociales Masters de Ciencia y Tecnología
Masters de Ventas y Comercio
Masters de Comunicación y Publicidad
Masters de Contabilidad
Masters de Deportes
Masters de Derecho
Masters de Empresa y Economía
Masters de Educación
Masters de Hostelería y Turismo
Masters de Idiomas
Masters de Imagen y Sonido
Masters de Informática e Internet
Masters de Inmobiliarias y Construcción
Masters de letras y humanidades
Masters de Marketing y Ventas
Masters de Medio Ambiente
Masters de Música
Masters de Oficios
Masters de Prevencion de Riesgos
Masters de Psicología
Masters de Recursos Humanos
Masters de Veterinaria y Salud
Masters de Seguridad
Masters de Trabajo Social
Masters de Tributación y Fiscalidad
Masters en Finanzas
Masters de Calidad

Master En Seguridad Informática Y Certificación Cissp

 
Tipo de Curso: Master 
Temática: Redes y Seguridad
Modalidad: presencial
Precio: 5280 €        
Centro
INSTITUTO CIBERNOS
Ver + cursos
 
   
 
 Localización: Madrid ,Madrid (España)
 Duración:  Consultar Plazas: Consultar
 Horario: No disponible
 
 
 Nº Horas: 230
 Titulación: Certificado expedido por Instituto Cibernos
  Objetivos:
    El Master se encuentra divido en módulos para adaptarse a los distintos perfiles demandados, desde los niveles fundamentales como Fortificación de las infraestructuras, Test de Intrusión o Análisis de Riesgos, hasta los niveles profesionales más exigentes como la Informática Forense y Legal o la Auditoría, siempre desde los conceptos metodológicos y eminentemente prácticos.

El Master en Seguridad Informática que ofrece Instituto Cibernos tiene como objetivo preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática.
  Metodología:
    consultar
  Programa:
    MODULO A
A.1. Introducción a la Seguridad en TI

1. Fundamentos de la Seguridad Informática

2. Introducción a la seguridad

3. Pruebas de seguridad

4. Herramientas defensivas y pasivas

5. Ciencia forense informática

6. Arquitectura de seguridad / seguridad global

Anexo 0. Legislación y cybercrimen
Anexo 1. Herramientas de seguridad
Anexo 2. Virus y "worms" (gusanos)
Anexo 3. Redes modernas: WiFi, BlueTooth, GPRS/GSM
Anexo 4. Referencias

A.2. Seguridad Avanzada en TI

1. Topología y arquitectura de red

2. Herramientas defensivas y fortificación

3. Autenticación, Administración, Autorización

4. Cifrado

5. Almacenamiento de datos

6. Disaster & Recovery

7. Copias de seguridad (Backup/Restore)

MODULO B

Seguridad Wireless y Técnicas de Hacking

1. Introducción

2. WiFi/Wireless

3. Bluetooth

4. Otras redes


5. Técnicas y sistemas de ataque

6. Técnicas y sistemas de defensa

7. Virus

MODULO C

Informática Forense y Legal. Normativas de Seguridad

1. Introducción a la informática forense: donde se sientan los principios básicos y se introducen las tecnologías dentro de la ciencia de informática forense.

2. Escena del crimen: primeros pasos y procedimientos en la escena del crimen; establecimiento del perímetro, gestión de los accesos, etc.

3. Escena del crimen y la cadena de pruebas: gestión de evidencias, control de los responsables de la cadena de pruebas, almacenamiento de las evidencias informáticas, etc.

4. Evidencias: tema detallado sobre las evidencias informáticas.

5. Análisis de discos y recuperación de ficheros: reconstrucción de acontecimientos a partir de los discos.

6. Redes y topología: tipos de redes y puntos típicos de intrusión.

7. Seguimiento y trazado de intrusos: cómo rastrear a un intrusos a partir de las evidencias con las que contamos.

Anexo 0. ¿A quién recurrir?: medios oficiales e instituciones que pueden dar respuesta a incidentes de seguridad.
Anexo 1. Legislación y jurisprudencia: artículos del código penal que permiten encausar a criminales informáticos.
Anexo 2. Herramientas de seguridad: un paseo por los tipos de herramientas de seguridad y su implicación en la informática forense.
Anexo 3. AUTOPSY: The Sleuthkit: la herramienta "estándar de facto" en el análisis forense.

Legal

1. Influencia de la legislación en la estructura informática
2. LOPD
3. LSSI
4. Código penal en general
5. Legislación frente a delitos informáticos
6. Legislación internacional
7. Paraísos legales e intrusos informáticos
8. Delitos: Informáticos, No informáticos y Mixtos
9. Tipos de atacante y motivaciones
10. CERT (centros de emergencia) y policía judicial
11. Qué hacer frente a un incidente de seguridad

Políticas y Normativas de seguridad

1. Definición de políticas de seguridad.

2. Adaptación a ISO /IEC 17799:2005:

- Seguridad Organizativa
- Seguridad Lógica
- Seguridad Física
- Seguridad Jurídica


Fuentes de información

1. Whois
2. RIPE/ARIN
3. Nic
4. Paginas amarillas
5. Buscadores e índices: Google, Yahoo, Altavista, A9, Metacrawlers
6. Netcraft
7. Archive.org
8. Referencias web
9. Páginas especializadas: SecurityFocus, Astalavista, Zone-h, Hack.co.za
10. Organizaciones: Isaca, Usenix / Sage, IEEE, IETF, ISO, Sans Institute / Internet Storm Center


MODULO D

Curso Certificado de Seguridad CISSP. Primera certificación de seguridad de la información acreditada con el reconocimiento ANSI ISO

Los aspectos que debe dominar aquel que pretenda certificarse como CISSP cubre lo que se denomina como los 10 dominios de conocimiento que requiere el (ISC)2 al candidato y son los que se tratan en el curso de preparación para el examen. Estos 10 dominios son los siguientes:

1. Prácticas de Gestión de la Seguridad: Identificación de los activos de una organización y desarrollo, documentación e implementación de políticas, estándares, procedimientos y guías:

- Conceptos y objetivos
- Gestión del riesgo
- Procedimientos y políticas
- Clasificación de la información
- Responsabilidades y roles en la seguridad de la información
- Concienciación en la seguridad de la información

2. Arquitectura y Modelos de Seguridad: Conceptos, principios, estructuras y estándares empleados para diseñar, monitorizar y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad:

- Conceptos de control y seguridad
- Modelos de seguridad
- Criterios de evaluación
- Seguridad en entornos cliente/servidor y host
- Seguridad y arquitectura de redes
- Arquitectura de la seguridad IP

3. Sistemas y Metodología de Control de Acceso: Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de información:

- Conceptos y tópicos
- Identificación y autenticación
- Equipo de e-security
- Single sign-on
- Acceso centralizado / descentralizado / distribuido
- Metodologías de control
- Monitorización y tecnologías de control de acceso

4. Seguridad en el Desarrollo de Aplicaciones y Sistemas: Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información:

- Definiciones
- Amenazas y metas de seguridad
- Ciclo de vida
- Arquitecturas seguras
- Control de cambios
- Medidas de seguridad y desarrollo de aplicaciones
- Bases de datos y data warehousing
- Knowledge-based systems

5. Seguridad de las Operaciones: Usado para identificar los controles sobre el hardware, medios y los operadores y administrador con privilegios de acceso a algún tipo de recurso:

- Recursos
- Privilegios
- Mecanismos de control
- Abusos potenciales
- Controles apropiados
- Principios

6. Criptografía: Los principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad:

- Historia y definiciones
- Aplicaciones y usos de la criptografía
- Protocolos y estándares
- Tecnologías básicas
- Sistemas de encriptación
- Criptografía simétrica / asimétrica
- Firma digital
- Seguridad en el correo electrónico e Internet empleando encriptación
- Gestión de claves
- Public Key Infrastructure (PKI)
- Ataques y criptoanálisis
- Cuestiones legales en la exportación de criptografía

7. Seguridad Física: Técnicas de protección de instalaciones, incluyendo los recursos de los sistemas de información:

- Gestión de las instalaciones
- Seguridad del personal
- Defensa en profundidad
- Controles físicos

8. Seguridad en Internet, Redes y Telecomunicaciones: Incluye los dispositivos de la red, los métodos de transmisión, formatos de transporte, medidas de seguridad y autenticación:

- Gestión de la seguridad en la comunicaciones
- Protocolos de red
- Identificación y autenticación
- Comunicación de datos
- Seguridad de Internet y Web
- Métodos de ataque
- Seguridad en Multimedia

9. Recuperación ante Desastres y Planificación de la Continuidad del Negocio: Dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones:

- Conceptos de recuperación ante desastres y de negocio
- Procesos de planificación de la recuperación
- Gestión del software
- Análisis de vulnerabilidades
- Desarrollo, mantenimiento y testing de planes
- Prevención de desastres

10. Leyes, Investigaciones y Etica: Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos:

- Leyes y regulaciones
- Gestión de incidentes
- Gestión de la respuesta ante incidentes
- Conducción de investigaciones
- Ética en la seguridad de la información
- Código ético del (ISC)²


  Requisitos de acceso:
  Consultar
  Observaciones:
  Consulta nuestra bolsa de empleo

Consulta nuestro sistema de subvenciones.
Mód A: Hacker: Edición 2006 (Anaya Multimedia) de VV.AA.
Mód B: CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50
Mód C: Real Digital Forensics: Computer Security and Incident Response by Keith J. Jones
Mód D: Official (ISC)2 Guide to the CISSP-ISSEP CBK (Hardcover) by CISSP, Susan Hansche
 

Solicitar Información al Centro

Nombre Apellidos
e-mail Teléfono
País Provincia
Localidad Cód. Postal
Dirección
Comentarios

Al pinchar en "Enviar" aceptas el Aviso Legal y la Política de Protección de Datos de Todomaster.com
 
¿Tienes alguna duda o sugerencia? Contacta con nosotros
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
© Copyright 2011 Todomaster.com