Redes y Seguridad foto 3
Ethical Hacking. EC Council

Ethical Hacking. EC Council

por CARRIER FORMACION


Descripción

Objetivo: Aprender las habilidades necesarias para evitar ataques e intrusiones informáticas, y técnicas de investigación forense de ataques de seguridad. Y obtener la Certificación Oficial.

Requisitos

Conocimientos básicos de informática e Internet. Es recomendable acceder a este curso tras haber finalizado el curso de CCNA Routing&Switching, o estar realizando dicho curso.

Temario

FORMACIÓN TÉCNICA

CERTIFIED ETHICAL HACKER. EC-COUNCIL

Tecnologías de red (hardware, infraestructura). Tecnologías web y de sistema. Protocolos de comunicación. Operaciones malware. Tecnologías móviles y de telecomunicaciones. Backup y archivo. Tecnologías de acceso Wireless. Topologías de red, subredes. DNS. Routers, módems, switches. Políticas de seguridad. Normas de obligado cumplimiento. Código de Conducta Profesional. Actividades de hacking.

COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL

Informática Forense: evolución, objetivos, beneficios. Preparación de la planificación forense. Crímenes cibernéticos. Investigación cibernética. Pasos y normas en la investigación forense. Acceso a recursos. Evidencia digital en la investigación forense. Teoría Empresarial de Investigación (ETI). Cuestiones legales. Proceso de investigación del crimen informático. Metodología de investigación. Preparación del ordenador para la investigación forense. Laboratorio forense: requisitos de hardware y software. Discos duros y sistema de archivos: Unidad de disco, unidad SSD. Estructura física y lógica. Interfaces de disco. Particiones. Proceso de arranque. Sistemas de archivos. CD-ROM / DVD. RAID. Análisis de sistema de archivos. Redes inalámbricas: Componentes y tipos. Filtro MAC.Aplicaciones web: Arquitectura, servidores web, web logs. Dispositivos móviles: hardware y software. Red celular. Sistemas operativos móviles.

FORMACIÓN ESPECÍFICA.

CERTIFIED ETHICAL HACKER. EC-COUNCIL

Análisis y evaluación: Análisis de datos y sistema. Evaluación de riesgos. Métodos de evaluación técnica. Seguridad: Sistemas de control de seguridad. Firewalls. Criptografía. Seguridad de red. Amenazas. Procedimientos de verificación de la seguridad. Escáner de vulnerabilidad. Políticas de seguridad. Privacidad y confidencialidad. Wireless.Herramientas de seguridad: Intrusión basada en red / host. Sniffers. Mecanismos de control de acceso. Técnicas criptográficas. Lenguajes de programación y lenguajes de script. Protección de fronteras. Escaneado de puertos. Escáner de vulnerabilidad. Protección de sistemas. Antivirus. Análisis de log. Herramientas de explotación. Procedimientos y metodología: Criptografía. PKI. Arquitectura de seguridad (SA). Arquitectura orientada a servicios (SOA). Pruebas de seguridad.

COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL

Proceso de investigación de Informática forense. Búsqueda e incautación de equipos. Evidencia digital. Procedimientos de primera respuesta. Laboratorio de informática forense. Windows forense. Adquisición y duplicación de datos. Recuperación de archivos borrados y particiones eliminadas. Herramientas de Investigación forense: Access Data Forensic Toolkit (FTK®), FTK Case Manager, desencriptar carpetas y archivos EFS. En Case, análisis de archivos, creación de informes. Esteganografía y archivo de Imagen forenses: Técnicas de esteganografía digital. Steganalysis. Herramientas de detección. Procesar imagen forense con MA

Programas Relacionados Redes y Seguridad

MÁSTER EN CIBERSEGURIDAD DELOITTE IMF

¿Te atrae el área de Ciberseguridad? ¿Te gustaría poder aportar tus conocimientos en empresas del sector tecnológico detectando los errores que comenten a la hora de proteger su información? Cursosypostgrados.com te presenta el Master en Ciberseguridad donde adquirirás los conocimientos necesarios para po...

DIPLOMA DE ESPECIALIZACIÓN UNIVERSITARIA EN SEGURIDAD EN SISTEMAS INFORMÁTICOS

Actualmente, para las organizaciones modernas es de vital importancia dotar a sus sistemas e infraestructuras informáticas de políticas y medidas de protección adecuadas, con el fin de garantizar el continuo desarrollo y sostenibilidad de sus actividades, eso precisamente, es lo que se pretende con la implantación de seguridad e...

DIPLOMA DE ESPECIALIZACIÓN UNIVERSITARIA EN REDES Y COMUNICACIONES

Las redes informáticas son sistemas de comunicación que conectan ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos a través de diversos medios de transmisión que hacen posible que los datos lleguen a su destino de una manera correcta y segura. Para ello, se utilizan diferente...

CURSO DE CIBERSEGURIDAD

A diario trabajamos con dispositivos electrónicos en los que gestionamos miles de datos para realizar nuestras tareas. Estos datos son compartidos en red de manera continua o almacenados en archivos y podrían ser accesibles desde la red esto inquieta a las empresas que afrontan el enorme riesgo de que su información pueda ser ro...