ONLINE
220 horas
Modalidad Abierta
Objetivo: Aprender las habilidades necesarias para evitar ataques e intrusiones informáticas, y técnicas de investigación forense de ataques de seguridad. Y obtener la Certificación Oficial.
Conocimientos básicos de informática e Internet. Es recomendable acceder a este curso tras haber finalizado el curso de CCNA Routing&Switching, o estar realizando dicho curso.
FORMACIÓN TÉCNICA
CERTIFIED ETHICAL HACKER. EC-COUNCIL
Tecnologías de red (hardware, infraestructura). Tecnologías web y de sistema. Protocolos de comunicación. Operaciones malware. Tecnologías móviles y de telecomunicaciones. Backup y archivo. Tecnologías de acceso Wireless. Topologías de red, subredes. DNS. Routers, módems, switches. Políticas de seguridad. Normas de obligado cumplimiento. Código de Conducta Profesional. Actividades de hacking.
COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL
Informática Forense: evolución, objetivos, beneficios. Preparación de la planificación forense. Crímenes cibernéticos. Investigación cibernética. Pasos y normas en la investigación forense. Acceso a recursos. Evidencia digital en la investigación forense. Teoría Empresarial de Investigación (ETI). Cuestiones legales. Proceso de investigación del crimen informático. Metodología de investigación. Preparación del ordenador para la investigación forense. Laboratorio forense: requisitos de hardware y software. Discos duros y sistema de archivos: Unidad de disco, unidad SSD. Estructura física y lógica. Interfaces de disco. Particiones. Proceso de arranque. Sistemas de archivos. CD-ROM / DVD. RAID. Análisis de sistema de archivos. Redes inalámbricas: Componentes y tipos. Filtro MAC.Aplicaciones web: Arquitectura, servidores web, web logs. Dispositivos móviles: hardware y software. Red celular. Sistemas operativos móviles.
FORMACIÓN ESPECÍFICA.
CERTIFIED ETHICAL HACKER. EC-COUNCIL
Análisis y evaluación: Análisis de datos y sistema. Evaluación de riesgos. Métodos de evaluación técnica. Seguridad: Sistemas de control de seguridad. Firewalls. Criptografía. Seguridad de red. Amenazas. Procedimientos de verificación de la seguridad. Escáner de vulnerabilidad. Políticas de seguridad. Privacidad y confidencialidad. Wireless.Herramientas de seguridad: Intrusión basada en red / host. Sniffers. Mecanismos de control de acceso. Técnicas criptográficas. Lenguajes de programación y lenguajes de script. Protección de fronteras. Escaneado de puertos. Escáner de vulnerabilidad. Protección de sistemas. Antivirus. Análisis de log. Herramientas de explotación. Procedimientos y metodología: Criptografía. PKI. Arquitectura de seguridad (SA). Arquitectura orientada a servicios (SOA). Pruebas de seguridad.
COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL
Proceso de investigación de Informática forense. Búsqueda e incautación de equipos. Evidencia digital. Procedimientos de primera respuesta. Laboratorio de informática forense. Windows forense. Adquisición y duplicación de datos. Recuperación de archivos borrados y particiones eliminadas. Herramientas de Investigación forense: Access Data Forensic Toolkit (FTK®), FTK Case Manager, desencriptar carpetas y archivos EFS. En Case, análisis de archivos, creación de informes. Esteganografía y archivo de Imagen forenses: Técnicas de esteganografía digital. Steganalysis. Herramientas de detección. Procesar imagen forense con MA