Seguridad Informática orientado a empresas
Detecta amenazas y aprende a gestionar la seguridad de tu empresa.
Precio: 200€ IVA inc
Características Principales
- Duración: 25 horas
- Elementos: 105 lecciones, 1 exámenes y 13 prácticas
- Precio: 200€ IVA inc
- 15% Descuento a estudiantes y desempleados
- 20% si te inscribes con otra persona
- Bonificable a través de la Fundae
Descripción del curso:
Durante el transcurso de nuestra actividad con frecuencia nos topamos con elementos maliciosos que pueden poner en peligro los datos y la información de nuestra empresa. El presente curso está enfocado al estudio de los principales riesgos y amenazas recientes, así como a sus principales vías de prevención y contramedidas.
El objetivo principal es que el alumno adquiera los conocimientos y las habilidades necesarias para ser capaz de identificar los riesgos
potenciales tales como Phishing, Google Hacking, Honeypot e ingeniería social entre otros.
Temario y ficha descriptiva del curso:
Tema 1: Fortificación de sistema Windows
- Lección 1: Actualización S.O y Software, Copias de
Seguridad y Privilegio Mínimo - Lección 2: UAC, Perfil Firewall, Protocolo Red, IPV6,
Antivirus y Autorun - Lección 3: Deshabilitar Dumps, Asistencia Remota,
Archivos Ocultos y Contraseñas - Lección 4: EMET, DEP,SEHOP,ASLR y Applocker
- Lección 5: Fortificación de sistemas Windows,
Applocker, Directivas de Grupo 1 - Lección 6: Fortificación de sistemas Windows,
Applocker, Directivas de Grupo 2 - Lección7: Fortificación de sistemas Windows,
Applocker, Directivas de Grupo 3 - Lección 8: Parte práctica. Ataque contra Internet
Explorer - Lección 9: Parte práctica. Defensa Explorer con EMET e
infección por virus - Lección 10: Parte práctica. Ataque de denegación de
servicio - Lección 11: Parte práctica. Extracción de información usando NetBios. Sección 1/2
- Lección 12: Parte práctica. Extracción de información usando NetBios. Sección 2/2
- Lección 13: Parte práctica. Ataque a paquete MS Office. Sección 1/2
- Lección 14: Parte práctica. Ataque a paquete MS Office. Sección 2/2
Tema 2: Malwares y Amenazas Principales
- Lección 15: Malware, Virus, Adware y Blackdoor
- Lección 16: Ejercicio de Blackdoor
- Lección 17: Ejemplo de cómo Crear una Botnet
- Lección 18: Gusanos, Hoax y Hijackers
- Lección 19: Instalación de Keyloggers
- Lección 20: Phishing
- Lección 21: Demostración Phishing parte 1/3
- Lección 22: Demostración Phishing parte 2/3
- Lección 23: Demostración Phishing parte 3/3
- Lección 24: Rogue, Rootkit, Spam y Troyano
- Lección 25: Spyware, Ransomware y principales vías de infección.
- Lección 26: ¿Qué es un firewall? ¿Para qué sirve? ¿Cómo funciona?
- Lección 27:Tipos de firewall, y limitaciones de los firewall
- Lección 28: Prueba firewall y Antivirus parte 1/3
- Lección 29: Prueba firewall y Antivirus parte 2/3
- Lección 30: Prueba firewall y Antivirus parte 3/3
- Lección 31: Configuración de los firewalls en Windows Parte 1/3
- Lección 32: Configuración de los firewalls en Windows Parte 2/3
- Lección 33: Configuración de los firewalls en Windows Parte 3/3
- Lección 34: Antivirus y Seguridad en la nube
- Lección 35: Consideraciones y ejemplos de uso de un
Antivirus - Ejercicios del Tema 2
- Resolución de ejercicios del Tema 2
Tema 3: Gestión de riesgos y copias de seguridad
- Lección 36: Definición de Plan Director de Seguridad
- Lección 37: Plan Director de Seguridad. Parte 1
- Lección 38: Plan Director de Seguridad. Parte 2
- Lección 39: Plan Director de Seguridad. Parte 3
- Lección 40: Plan Director de Seguridad. Práctica 1
- Lección 41: Plan Director de Seguridad. Práctica 2
- Lección 42: Tipos de copias de seguridad. Hardware. Parte 1
- Lección 43: Tipos de copias de seguridad. Hardware. Parte 2
- Lección 44: Tipos de copias de seguridad en Windows. Parte 1
- Lección 45: Tipos de copias de seguridad en Windows. Parte 2
- Lección 46: Copias de seguridad en Linux. Parte 1
- Lección 47: Copias de seguridad en Linux. Parte 2
- Lección 48: Copias de seguridad en carpeta compartida. Parte 1
- Lección 49: Copias de seguridad en carpeta compartida. Parte 2
- Ejercicios del Tema 3
- Resolución de ejercicios del Tema 3
Tema 4: Google hacking e ingeniería social
- Lección 50: Ingeniería social. Parte 1/5
- Lección 51: Ingeniería social. Parte 2/5
- Lección 52: Ingeniería social. Parte 3/5
- Lección 53: Ingeniería social. Parte 4/5
- Lección 54: Ingeniería social. Parte 5/5
- Lección 55: USB perdido, phishing
- Lección 56: Ejemplos de phishing. Recomendaciones
- Lección 57: Correo phishing
- Lección 58: Introducción a Google Hacking.
- Lección 59: Google Hacking. Parte práctica 1/4
- Lección 60: Google Hacking. Parte práctica 2/4
- Lección 61: Google Hacking. Parte práctica 3/4
- Lección 62: Google Hacking. Parte práctica 4/4
- Ejercicios del Tema 4
- Resolución de ejercicios del Tema 4
Tema 5: Seguridad en red y contramedidas
- Lección 63: Seguridad en red. Conceptos. Disponibilidad
- Lección 64: Integridad de fichero Parte 1/2
- Lección 65: Integridad de fichero Parte 2/2
- Lección 66: Disponibilidad, ataque seguridad en red
- Lección 67: IDS, Honeypot
- Lección 68: Funcionamiento de Honeypot. Parte 1/2
- Lección 69: Funcionamiento de Honeypot. Parte 2/2
- Lección 70: Funcionamiento de Honeypot. Parte 3/2
- Lección 71: Sistemas de detección de intrusos IDS
- Lección 72: Funcionamiento de un IDS. Parte 1/2
- Lección 73: Funcionamiento de un IDS. Parte 2/2
- Lección 74: Definición de SIEMS
- Lección 75: Funcionamiento de SIEMS. Parte 1/2
- Lección 76: Funcionamiento de SIEMS. Parte 2/2
- Lección 77: Concepto de Metadatos
- Lección 78: Metadatos. Parte práctica 1/2
- Lección 79: Metadatos. Parte práctica 2/2
- Lección 80: Concepto de Cifrado
- Lección 81: Captura de tráfico de red sin cifrar
- Lección 82: Captura de tráfico de red cifrado
- Lección 83: Almacenamiento seguro de información. Parte 1/2
- Lección 84: Almacenamiento seguro de información. Parte 2/2
- Ejercicios del Tema 5
- Resolución de ejercicios del Tema 5
Tema 6: Seguridad en servidores Web
- Lección 85: Fortificación en Linux parte 1/2
- Lección 86: Fortificación en Linux parte 2/2
- Lección 87: Hardenizar servidor Linux. Parte 1/2
- Lección 88: Hardenizar servidor Linux. Parte 2/2
- Lección 89: Top 10 vulnerabilidades OWASP
- Lección 90: Ataque tipo SQL Injection. Parte 1/2
- Lección 91: Ataque tipo SQL Injection. Parte 2/2
- Lección 92: Ataque tipo Blind SQL Injection. Parte 1/2
- Lección 93: Ataque tipo Blind SQL Injection. Parte 2/2
- Lección 94: Ataque tipo Cross Site Scripting. Parte 1/2
- Lección 95: Ataque tipo Cross Site Scripting. Parte 2/2
- Lección 96: Ataque tipo XSS Persistente
- Lección 97: Ataque tipo CSRF Cross-Site Resquet Forgey
- Lección 98: Ataque tipo File Inclusion
- Lección 99: Vulnerabilidad tipo File Upload
- Lección 100: Ataque tipo Fuerza Bruta
- Lección 101: Exposición de datos sensibles
- Ejercicios del Tema 6
- Resolución de ejercicios del Tema 6
- Examen de Seguridad Informática
Tema 7: Modelos de ataque reciente
- Lección 102: Equifax, Yahoo, NSA, Wannacry, Not Petya
- Lección 103: Bad Rabbit, Registro de votantes, IA,
Ransomware, IoT, móviles - Lección 104: Recomendaciones. Parte 1/2
- Lección 105: Recomendaciones. Parte 2/2
- Una vez inscrito en el curso Online, tendrás acceso a todo el contenido durante los próximos 3 meses
- Podrás realizar el curso a través de tu ordenador, móvil o tablet para realizar el curso cómodamente y a tu ritmo
- Durante el curso tendrás que completar 7 temas dedicados, con un total 105 lecciones, 13 prácticas y 1 examen tipo test durante la formación estimados en 25 horas.
- En el momento que lo necesites podrás efectuar tus consultas al formador, a través de correo electrónico, para resolver tus dudas relativas al curso.
- Una vez finalizada la formación, te enviaremos un Certificado del curso emitido por Culture Lab TS S.L.
- Para poder realizar el curso, los alumnos deberán tener experiencia en sistemas Windows y Linux así como nociones en el manejo de máquinas virtuales.
- Para realizar el curso es necesario contar con un equipo Intel i3, con 4 GB de memoria mínimo, aunque se recomienda utilizar un equipo i5 o i7 con 8 GB de RAM y acceso a Internet.
- El curso tiene un coste de 200€ exentos de IVA en modalidad Online
Una vez inscrito, el alumno recibirá las claves de acceso al curso durante un periodo de 90 días desde su matriculación.
- Administradores de sistemas y webmasters.
- Responsables de la seguridad informática en empresas.
- En general, todos aquellos que quieran perfeccionar el conocimiento sobre técnicas de
ataque y defensa de los diferentes sistemas con los que podemos encontrarnos en un entorno
empresarial.
Objetivos del curso:
- El objetivo principal es que el alumno adquiera los conocimientos y las habilidades
necesarias para ser capaz de identificar los riesgos potenciales a los que está expuesto un
entorno empresarial así como poder defenderse de los mismos. - Conocer los diferentes tipos de atacantes, así como usar las diferentes técnicas y
herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar
la seguridad de un sistema de información. - Aprender las técnicas de ataque y protección de webs dinámicas
Culture Lab pone en marcha el Curso de Seguridad Informática orientado a empresas en Modalidad Online, diseñado por José Antonio Luque, Ingeniero Informático especializado en Seguridad Informática, CEO de SecurityCheck y formador en Culture Lab TS S.L.
El curso de Seguridad Informática orientado a Empresas está disponible en las siguientes modalidades:
- Modalidad Online
Implementa contra medidas de seguridad
En la empresa de hoy es imprescindible disponer de adecuados mecanismos útiles de seguridad informática que garanticen desde la privacidad de los datos