Seguridad Informática orientado a empresas

Detecta amenazas y aprende a gestionar la seguridad de tu empresa.

Precio: 200€ IVA inc

Características Principales

  • Duración: 25 horas
  • Elementos: 105 lecciones, 1 exámenes y 13 prácticas
  • Precio: 200€ IVA inc
  • 15% Descuento a estudiantes y desempleados
  • 20% si te inscribes con otra persona
  • Bonificable a través de la Fundae

Descripción del curso:

 

Durante el transcurso de nuestra actividad con frecuencia nos topamos con elementos maliciosos que pueden poner en peligro los datos y la información de nuestra empresa. El presente curso está enfocado al estudio de los principales riesgos y amenazas recientes, así como a sus principales vías de prevención y contramedidas.

El objetivo principal es que el alumno adquiera los conocimientos y las habilidades necesarias para ser capaz de identificar los riesgos
potenciales tales como Phishing, Google Hacking, Honeypot e ingeniería social entre otros.

 

Convocatoria abierta

Prácticas y exámenes

Certificado del curso

Bolsa activa de empleo

Bonificable a través de Fundae

Temario y ficha descriptiva del curso:

Tema 1: Fortificación de sistema Windows

  • Lección 1: Actualización S.O y Software, Copias de
    Seguridad y Privilegio Mínimo
  •  Lección 2: UAC, Perfil Firewall, Protocolo Red, IPV6,
    Antivirus y Autorun
  • Lección 3: Deshabilitar Dumps, Asistencia Remota,
    Archivos Ocultos y Contraseñas
  • Lección 4: EMET, DEP,SEHOP,ASLR y Applocker
  • Lección 5: Fortificación de sistemas Windows,
    Applocker, Directivas de Grupo 1
  • Lección 6: Fortificación de sistemas Windows,
    Applocker, Directivas de Grupo 2
  • Lección7: Fortificación de sistemas Windows,
    Applocker, Directivas de Grupo 3
  • Lección 8: Parte práctica. Ataque contra Internet
    Explorer
  • Lección 9: Parte práctica. Defensa Explorer con EMET e
    infección por virus
  • Lección 10: Parte práctica. Ataque de denegación de
    servicio
  • Lección 11: Parte práctica. Extracción de información usando NetBios. Sección 1/2
  • Lección 12: Parte práctica. Extracción de información usando NetBios. Sección 2/2
  • Lección 13: Parte práctica. Ataque a paquete MS Office. Sección 1/2
  • Lección 14: Parte práctica. Ataque a paquete MS Office. Sección 2/2

 

Tema 2: Malwares y Amenazas Principales

  • Lección 15: Malware, Virus, Adware y Blackdoor
  • Lección 16: Ejercicio de Blackdoor
  • Lección 17: Ejemplo de cómo Crear una Botnet
  • Lección 18: Gusanos, Hoax y Hijackers
  • Lección 19: Instalación de Keyloggers
  •  Lección 20: Phishing
  • Lección 21: Demostración Phishing parte 1/3
  • Lección 22: Demostración Phishing parte 2/3
  • Lección 23: Demostración Phishing parte 3/3
  • Lección 24: Rogue, Rootkit, Spam y Troyano
  • Lección 25: Spyware, Ransomware y principales vías de infección.
  • Lección 26: ¿Qué es un firewall? ¿Para qué sirve? ¿Cómo funciona?
  • Lección 27:Tipos de firewall, y limitaciones de los firewall
  • Lección 28: Prueba firewall y Antivirus parte 1/3
  • Lección 29: Prueba firewall y Antivirus parte 2/3
  • Lección 30: Prueba firewall y Antivirus parte 3/3
  •  Lección 31: Configuración de los firewalls en Windows Parte 1/3
  • Lección 32: Configuración de los firewalls en Windows Parte 2/3
  •  Lección 33: Configuración de los firewalls en Windows Parte 3/3
  • Lección 34: Antivirus y Seguridad en la nube
  • Lección 35: Consideraciones y ejemplos de uso de un
    Antivirus
  • Ejercicios del Tema 2 
  • Resolución de ejercicios del Tema 2

 

Tema 3: Gestión de riesgos y copias de seguridad

  •  Lección 36: Definición de Plan Director de Seguridad
  •  Lección 37: Plan Director de Seguridad. Parte 1
  • Lección 38: Plan Director de Seguridad. Parte 2
  • Lección 39: Plan Director de Seguridad. Parte 3
  • Lección 40: Plan Director de Seguridad. Práctica 1
  • Lección 41: Plan Director de Seguridad. Práctica 2
  • Lección 42: Tipos de copias de seguridad. Hardware. Parte 1
  • Lección 43: Tipos de copias de seguridad. Hardware. Parte 2
  •  Lección 44: Tipos de copias de seguridad en Windows. Parte 1
  • Lección 45: Tipos de copias de seguridad en Windows. Parte 2
  • Lección 46: Copias de seguridad en Linux. Parte 1
  • Lección 47: Copias de seguridad en Linux. Parte 2
  • Lección 48: Copias de seguridad en carpeta compartida. Parte 1
  •  Lección 49: Copias de seguridad en carpeta compartida. Parte 2
  • Ejercicios del Tema 3
  • Resolución de ejercicios del Tema 3

 

Tema 4: Google hacking e ingeniería social

  •  Lección 50: Ingeniería social. Parte 1/5
  • Lección 51: Ingeniería social. Parte 2/5
  •  Lección 52: Ingeniería social. Parte 3/5
  • Lección 53: Ingeniería social. Parte 4/5
  •  Lección 54: Ingeniería social. Parte 5/5
  • Lección 55: USB perdido, phishing
  • Lección 56: Ejemplos de phishing. Recomendaciones
  • Lección 57: Correo phishing
  • Lección 58:  Introducción a Google Hacking.
  • Lección 59: Google Hacking. Parte práctica 1/4
  • Lección 60: Google Hacking. Parte práctica 2/4
  • Lección 61: Google Hacking. Parte práctica 3/4
  • Lección 62: Google Hacking. Parte práctica 4/4
  • Ejercicios del Tema 4 
  • Resolución de ejercicios del Tema 4

 

Tema 5: Seguridad en red y contramedidas

  • Lección 63: Seguridad en red. Conceptos. Disponibilidad
  • Lección 64: Integridad de fichero Parte 1/2
  • Lección 65: Integridad de fichero Parte 2/2
  • Lección 66: Disponibilidad, ataque seguridad en red
  • Lección 67: IDS, Honeypot
  • Lección 68: Funcionamiento de Honeypot. Parte 1/2
  • Lección 69: Funcionamiento de Honeypot. Parte 2/2
  • Lección 70: Funcionamiento de Honeypot. Parte 3/2
  • Lección 71: Sistemas de detección de intrusos IDS
  •  Lección 72: Funcionamiento de un IDS. Parte 1/2
  •  Lección 73: Funcionamiento de un IDS. Parte 2/2
  • Lección 74: Definición de SIEMS
  • Lección 75: Funcionamiento de SIEMS. Parte 1/2
  •  Lección 76: Funcionamiento de SIEMS. Parte 2/2
  • Lección 77: Concepto de Metadatos
  • Lección 78: Metadatos. Parte práctica 1/2
  • Lección 79: Metadatos. Parte práctica 2/2
  •  Lección 80: Concepto de Cifrado
  • Lección 81: Captura de tráfico de red sin cifrar
  • Lección 82: Captura de tráfico de red cifrado
  •  Lección 83: Almacenamiento seguro de información. Parte 1/2
  • Lección 84: Almacenamiento seguro de información. Parte 2/2
  • Ejercicios del Tema 5 
  • Resolución de ejercicios del Tema 5

 

Tema 6: Seguridad en servidores Web

  • Lección 85: Fortificación en Linux parte 1/2
  • Lección 86: Fortificación en Linux parte 2/2
  • Lección 87: Hardenizar servidor Linux. Parte 1/2
  • Lección 88: Hardenizar servidor Linux. Parte 2/2
  •  Lección 89: Top 10 vulnerabilidades OWASP
  •  Lección 90: Ataque tipo SQL Injection. Parte 1/2
  • Lección 91: Ataque tipo SQL Injection. Parte 2/2
  •  Lección 92: Ataque tipo Blind SQL Injection. Parte 1/2
  • Lección 93: Ataque tipo Blind SQL Injection. Parte 2/2
  •  Lección 94: Ataque tipo Cross Site Scripting. Parte 1/2
  •  Lección 95: Ataque tipo Cross Site Scripting. Parte 2/2
  •  Lección 96: Ataque tipo XSS Persistente
  • Lección 97: Ataque tipo CSRF Cross-Site Resquet Forgey
  •  Lección 98: Ataque tipo File Inclusion
  •  Lección 99: Vulnerabilidad tipo File Upload
  •  Lección 100: Ataque tipo Fuerza Bruta
  •  Lección 101: Exposición de datos sensibles
  • Ejercicios del Tema 6
  • Resolución de ejercicios del Tema 6
  • Examen de Seguridad Informática

 

Tema 7: Modelos de ataque reciente

  • Lección 102: Equifax, Yahoo, NSA, Wannacry, Not Petya
  • Lección 103: Bad Rabbit, Registro de votantes, IA,
    Ransomware, IoT, móviles
  •  Lección 104: Recomendaciones. Parte 1/2
  • Lección 105: Recomendaciones. Parte 2/2

 

Descargar temario Pdf:

  • Una vez inscrito en el curso Online, tendrás acceso a todo el contenido durante los próximos 3 meses 
  • Podrás realizar el curso a través de tu ordenador, móvil o tablet para realizar el curso cómodamente y a tu ritmo
  • Durante el curso tendrás que completar 7 temas dedicados, con un total 105 lecciones13 prácticas y examen tipo test durante la formación estimados en 25 horas.
  • En el momento que lo necesites podrás efectuar tus consultas al formador, a través de correo electrónico, para resolver tus dudas relativas al curso.
  • Una vez finalizada la formación, te enviaremos un Certificado del curso emitido por Culture Lab TS S.L. 

Requisitos Técnicos: 

 

  • Para poder realizar el curso, los alumnos deberán tener experiencia en sistemas Windows y Linux así como nociones en el manejo de máquinas virtuales. 
  • Para realizar el curso es necesario contar con un equipo Intel i3,  con 4 GB de memoria mínimo, aunque se recomienda utilizar un equipo i5 o i7 con 8 GB de RAM y acceso a Internet.
  • El curso tiene un coste de 200€ exentos de IVA en modalidad Online

Una vez inscrito, el alumno recibirá las claves de acceso al curso durante un periodo de 90 días desde su matriculación.

El curso está principalmente orientado a:

  • Administradores de sistemas y webmasters.
  • Responsables de la seguridad informática en empresas.
  • En general, todos aquellos que quieran perfeccionar el conocimiento sobre técnicas de
    ataque y defensa de los diferentes sistemas con los que podemos encontrarnos en un entorno
    empresarial.

 

Objetivos del curso:

 

  • El objetivo principal es que el alumno adquiera los conocimientos y las habilidades
    necesarias para ser capaz de identificar los riesgos potenciales a los que está expuesto un
    entorno empresarial así como poder defenderse de los mismos.
  • Conocer los diferentes tipos de atacantes, así como usar las diferentes técnicas y
    herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar
    la seguridad de un sistema de información.
  • Aprender las técnicas de ataque y protección de webs dinámicas

Culture Lab pone en marcha el Curso de Seguridad Informática orientado a empresas en Modalidad Online, diseñado por José Antonio Luque, Ingeniero Informático especializado en Seguridad Informática, CEO de SecurityCheck y formador en Culture Lab TS S.L.

José Antonio Luque

El curso de Seguridad Informática orientado a Empresas está disponible en las siguientes modalidades:

  • Modalidad Online

Implementa contra medidas de seguridad

En la empresa de hoy es imprescindible disponer de adecuados mecanismos útiles de seguridad informática que garanticen desde la privacidad de los datos