Cursos y Masters de Escuela Europea de Marketing y Empresa Cursos y Masters de Innotec Formación Cursos y Masters de IMF Formacion Cursos y Masters de Mainfor Cursos y Masters de Azpe Informática Cursos y Masters de Fundación General de la Universidad de Salamanca Cursos y Masters de Escuela de Administración de Empresa Cursos y Masters de ITAE, Escuela de Negocios Cursos y Masters de Abaco Centro de Estudios Cursos y Masters de BTC Universidad de Vic

Seguridad Informática

Precio 2400 € - Masters y Postgrados, OnLine de 300 horas - Titulación Acreditación Profesional - Bolsa de empleo Propia del centro - Promoción: Beca
 
Justificación/Descripción del curso:

El Objetivo principal de
la Especialización en
Seguridad Informática
es establecer una ruta
definida, limpia y clara hacia
una efectiva administración
de la seguridad de la
información, develando las
técnicas más avanzadas de
ataques con programas de
computación maliciosos y
los métodos de fraude para
obtener información

Personas que desean
adquirir, mejorar o actualizar
sus conocimientos en esta
área.

¿Para qué te prepara?
Implantar sistemas de
protección en los sistemas
informáticos que garanticen
desde la privacidad de los
datos hasta la seguridad
en las transacciones de
información.

Requisitos de acceso al curso:

Tener un nivel mínimo de Licenciatura y 2 años de experiencia laboral en Ingeniería de Sistemas... seguridad de redes o ramas a fines.

Temario cubierto por el curso:

Módulo I: Normas de seguridad
• Norma ISO17799
• Normas COSO y CoBit
• Norma ISO 17799
• Check List de Auditoría de la Norma
Módulo II: Ataques y soluciones
• Vulnerabilidades de los Sistemas de
Información
• Seguridad y Comercio Electrónico
• Modelos de Gestión de Seguridad
• Software Malicioso
• Virus en Celulares
Módulo III: Software malicioso
• Keylogger
• Trazador de Rutas
• Escaneador de Puertos
Módulo IV: Políticas de seguridad
• ¿Como establecer los niveles de riesgo
de los recursos involucrados?
• Diseñando un Sistema Básico de Politicas
de Seguridad
Módulo V: Banco de Preguntas
• 4 Juegos de preguntas, cada una de conformadas
por 150
Módulo VI: Recopilación de la información
• Reconocimiento de lo establecido
• Recopilación de Información
• Paso1: Determine el alcance de sus
actividades
• Paso2: Obtenga la autorización apropiada
• Paso3: Información disponible publicamente
• Paso4: WHOIS y Enumeración DNS
• Paso5: Interrogación de DNS
• Paso6: Reconocimiento de Red
Módulo VI: Sistemas de escaneo
• Como determinar que el sistema esta
vivo
• Determinación de los servicios que se
están ejecutando o escuchando
• Tipos de escaneo
• Identificación de servicios TCP y UDP
en ejecución
• Escaneos de puertos en Windows
• Desglose del escaneo de puerto
• Detección de Sistemas Operativos
• Toma de huellas de la pila activa
• Toma de huellas de la pila pasiva
Módulo VIII: Medidas para contrarrestar la
enumeración
• Captura de anuncios básica
• Enumeración de servicios de red
• Medidas para contrarrestar la enumeración
de TFTP
• Medidas para contrarrestar la enumeración
de MSRPC
• Detención de la enumeración de servicios
de nombres de NETBIOS
• Medidas para contrarrestar la sesión nula
SMB
• Medidas para constrarrestar la enumeración
de SNMP
• Medidas para contrarrestar la enumeración
de BGP
• Medidas para contrarrestar la enumeración
de Active Directory
• Medidas para contrarrestar la enumeración
Netware
• Medidas para contrarrestar la enumeración
de RPC
• Medidas para contrarrestar la enumeración
Oracle TNS

Cursos relacionados con el actual por su contenido:
Puede ver otros cursos relacionados en las categorías:
Otros datos del Curso:

El curso Seguridad Informática está en nuestro Buscador de Cursos y Masters desde el 04/02/2011.

Etiquetas del curso: