Curso Seguridad Informatica

1793 R$ 1110 R$

Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica

Duración: 300 horas

Modalidad: Cursos En Linea

TITULACIÓN

Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales

MATERIALES

Materiales didácticos:
  • Mochila
    • Curso en linea en formato SCORM: Internal Hacking
  • Subcarpeta portafolios.
  • Dossier completo Oferta Formativa.
  • Carta de presentación.
  • Guía del alumno.
  • Bolígrafo.

TEMARIO

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Preámbulo Desciframiento de un ataque conseguido Descifrado de contramedidas eficaces - Análisis de riesgos reales - Consideraciones técnicas - Consideraciones de gestión ¿Qué acciones, para qué roles? - ¿Qué puede hacer un administrador local? - ¿Qué puede hacer un administrador de dominio? - ¿Qué puede hacer un usuario? UNIDAD DIDÁCTICA 2. BÚSQUEDA DE INFORMACIÓn ¿Qué informaciones son interesantes? - Tipos de búsquedas - ¿Qué se debe anotar? ¿Cómo encontrar las informaciones locales útiles? - Configuraciones del sistema - Las políticas de grupo - El cortafuegos - Las carpetas y los ficheros Las informaciones remotas - Configuración de sistema - Configuración de red Contramedidas UNIDAD DIDÁCTICA 3. TOMAR EL ROL DE ADMINISTRADOR O DE SISTEMA Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE - Arranque sobre el sistema - Modificación del registro offline - Utilización del hack sobre distintos sistemas - Contramedidas Trucar una aplicación con las herramientas integradas en Windows - Tomar el rol de sistema en su puesto de trabajo o su servidor - Tomar el rol de System en un servidor remoto o en un controlador de dominio - Llegar a ser administrador del dominio - Contramedidas Engañar con un documento de Office - Ejecutar un script o un programa - Rodear la seguridad de las macros - Contramedidas Modificar un correo electrónico para arrancar una aplicación - Enviar un PDF falso desde el exterior - Enviar desde dentro un PowerPoint modificado - Hacer descargar una aplicación oculta y ejecutarla - Contramedidas UNIDAD DIDÁCTICA 4. EXTRAER, ROMPER, CAMBIAR UNA CONTRASEÑA Cómo extraer una contraseña en un equipo o un controlador de dominio - Herramientas de extracción de contraseñas de sesión - Herramientas de extracción de otras contraseñas - Contramedidas ¿Cómo recuperar una contraseña desde la red? - Utilización de un proxy - Introducción a los certificados y a HTTPS - Script que permite capturar el teclado en una página web - Usar un sitio web falso copiado - Redirección de puertos y escucha de la red - ARP poisoning en Windows - Software y herramientas para romper las contraseñas - Contramedidas UNIDAD DIDÁCTICA 5. DESARROLLAR SUS PROPIAS HERRAMIENTAS DE HACKING Introducción a .NET - ¿Cómo compilar su programa sin Visual Studio? Forzar la ejecución de una aplicación - Los medios clásicos - Los medios no convencionales Filtrar datos en diferencial - Usar una carpeta compartida como destino - Configurar un servidor con WebDAV como destino - Configurar SharePoint como destino - Crear la aplicación - Compilar el programa Crear una ventana de autenticación - Principios básicos - Crear el programa para Outlook - Crear el programa para IE - Crear el programa para una aplicación de gestión Crear un keylogger - Principios básicos - Crear la aplicación - Compilar la aplicación Capturar la pantalla - Principios básicos - Crear la aplicación - Compilar la aplicación Grabar el sonido - Principios básicos - Crear la aplicación - Compilar la aplicación Romper una contraseña - Principios básicos - Crear la aplicación - Compilar la aplicación - Usar la GPU Gobernar un equipo remoto - Principios básicos - Crear la aplicación - Compilar la aplicación Esquivar la seguridad de la UAC - Principios básicos - Extraer los iconos de una aplicación - Firmar el código - Trucar la aplicación para la víctima - Probar las modificaciones Cambiar el código PIN BitLocker con permisos de usuario - Principios básicos - Crear un servicio de Windows - Compilar e instalar un servicio de Windows - Crear la aplicación cliente - Compilar la aplicación cliente Contramedidas UNIDAD DIDÁCTICA 6. HACER EJECUTAR SUS APLICACIONES TRAMPA Entender a la persona, sus necesidades y sus deseos - La toma de decisiones - Entender al usuario Las necesidades del usuario - El modelo de Maslow - El modelo de valor de inventario de Shalom Schwartz Técnicas de manipulación - Las sugestiones verbales Creación de la fase de ataque - Enviar un documento de Office trucado - Enviar una aplicación trampa Contramedidas UNIDAD DIDÁCTICA 7. SUPERAR LAS RESTRICCIONES DE SOFTWARE Superar las políticas de grupo - Principio de las políticas de grupo - Bloquear la ejecución de las GPO - Contramedidas Rodear las restricciones corrientes - El explorador de Windows - El registro - El administrador de tareas - Gestión de ficheros con FSRM - Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server - Pasarela de mail - Proxy Web Contramedidas UNIDAD DIDÁCTICA 8. TOMAR EL CONTROL REMOTAMENTE Tomar el control de un equipo remoto - Utilización de las herramientas de administración de Windows - Usar una aplicación NetCommand en .NET - Uso de una herramienta de escritorio remoto - Contramedidas Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones - Las vulnerabilidades del sistema operativo y de las aplicaciones - Metasploit y Armitage - Contramedidas UNIDAD DIDÁCTICA 9. GUARDAR UNA PUERTA ABIERTA Introducción a las puertas traseras activas y pasivas Conservar discretamente un acceso a un servidor o a un PC - Puerto de escucha para Terminal Server - Programa .NET Conservar discretamente un acceso a un servidor web o de mensajería - Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange - Modificar una aplicación web para conservar un acceso desde el exterior - Contramedidas Conservar discretamente un medio de tomar el control en un PC o un servidor - Añadir un protocolo y trucar la navegación - Añadir o modificar una extensión - Añadir un certificado raíz - Esconder una cuenta de usuario - Contramedidas UNIDAD DIDÁCTICA 10. ESCONDERSE Y ELIMINAR SUS HUELLAS Usar la virtualización - Hyper-V en Windows 8 - Otras herramientas de virtualización - Contramedidas Utilizar la cuenta de sistema - Utilizar la cuenta de sistema directamente - Utilizar la cuenta de sistema indirectamente - Contramedidas Eliminar los logs - Los logs de eventos de Windows - Los logs del cortafuegos local - Los logs de los servicios web UNIDAD DIDÁCTICA 11. LAS CONTRAMEDIDAS TÉCNICAS Los medios integrados en los entornos Microsoft - Impedir el arranque del sistema - Instalar y configurar un controlador de dominio en modo de solo lectura - Instalar y configurar una autoridad de certificación - Instalar y configurar Network Access Protection - Instalar y configurar WSUS (Windows Server Update Services) - Las políticas de grupo - Configurar la restricción de software - La gestión de los ficheros y de los permisos - Firmar las macros VBA y los scripts PowerShell - Herramientas de auditoría y de seguridad de Microsoft Otros medios - La disociación - Herramientas de monitoring y de vigilancia - Herramientas de auditoría y de prueba de vulnerabilidades UNIDAD DIDÁCTICA 12. LA GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN Los retos de la gestión El impacto y las consecuencias del internal hacking en la gestión Unas buenas prácticas que nos pueden ayudar - Norma o buenas prácticas - COBIT, Val IT y Risk IT Poner en marcha la gestión de los SI con la ayuda de COBIT - Marco general - ¿Qué es un objetivo de control? - El procedimiento «Puesta en marcha de la gestión de los SI» - ¿Por dónde empezar? Administrar y gestionar el riesgo - Definiciones - Estimación del riesgo - Los factores de riesgo - La clasificación del riesgo - El tratamiento de un riesgo - Los otros elementos de la gestión de riesgos Tratar el internal hacking desde el punto de vista de la gestión - La gestión de los administradores - La gestión de los usuarios - La gestión de los sistemas - La gestión de las aplicaciones - La gestión de la información - La gestión de los problemas y de los incidentes

INFORMACIÓN COMPLEMENTARIA

Curso seguridad informatica

Conviértete en un experto formándote en: especialista, hacking y entorno, mejorando sus conocimientos de contramedidas, curso, desarrollo, entorno y especialista. Este CURSO ONLINE Online de Especialista TIC Internal Hacking Entorno Windows.
La gente se muestra cada vez más interesada en seguridad informática, te permitirá Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática. Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática está dirigido a este CURSO ONLINE se dirige a administradores de sistemas windows, responsables de seguridad o a desarrolladores entusiastas con la seguridad informática. Seguridad Informática. Este CURSO ONLINE Especialista TIC Internal Hacking Entorno Windows.
Amplía tus horizontes profesionales aprendiendo sobre: especialista, hacking y entorno. Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática cumple los siguientes objetivos: - aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples.
Desarrolla tus habilidades y fórmate para ser el mejor en Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática, Consiga aprender y especializar en favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. Entre el material entregado en este CURSO ONLINE se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios.

CARACTERÍSTICAS GENERALES

Resumen salidas laborales Curso en linea
Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
Objetivos Curso en linea Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
- Aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples. - Favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. - Aprender todo lo necesario para convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún privilegio), cómo apropiarse de una contraseña, coger el control remoto de un puesto, ejecutar una aplicación trampa, sobrepasar las restricciones software... - Conocer las contramedidas técnicas que se deben poner en marcha e inicia también al lector en una buena gestión de los sistemas para darle los medios de proteger mejor sus sistemas de información.
Salidas laborales Curso en linea
Seguridad Informática.
Para que te prepara este Curso en linea
Este Curso Online de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le prepara para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
A quién va dirigido este Curso en linea
Este curso se dirige a Administradores de Sistemas Windows, Responsables de Seguridad o a Desarrolladores entusiastas con la seguridad informática.
Metodología del Curso en linea
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

7 RAZONES PARA REALIZAR ESTE CURSOS EN LINEA

1º GARANTÍA

Mas de 20 años de experiencia con un record del 96% de satisfacción en atención al alumnado y miles de opiniones reales de nuestros alumnos satisfechos nos avalan. Matricúlate con el 100% de Garantía en este Cursos En Linea, y si no estás satisfecho con el material en 7 días te devolvemos tu dinero.

2º CONFIANZA

Matricúlate en el Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica con TOTAL CONFIANZA. Euroinnova cuenta con el sello de Confianza Online que podrás encontrar en tus webs de Confianza. Además colaboramos con las mas prestigiosas Universidades, Administraciones Públicas y Empresas de Software a nivel nacional e internacional.

3º CALIDAD AENOR

Todos los procesos de enseñanza-aprendizaje siguen los mas rigurosos controles de calidad extremos, estando certificados por AENOR por la ISO 9001 y llevando a cabo auditorias externas anuales que Garantizan la máxima calidad AENOR.

4º EQUIPO EUROINNOVA

Nos sentimos orgullosos de nuestro equipo formado por más de 50 Profesores especialistas y más de 100 colaboradores externos a tu entera disposición en este Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica, todo ello junto a más de 20 años de experiencia y miles de alumnos formados nos permiten garantizar la Máxima Calidad en la Atención al Alumno

5º BOLSA DE EMPLEO

Disponesmos de bolsa de empleo propia con cientos de ofertas de trabajo relacionadas con este Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica. Euroinnova es agencia de colocación Nº 9900000169 autorizada por el Ministerio de Empleo y Seguridad Social.

Agencia de colocación autorizada Nº 9900000169

6º RESPETUOSOS CON EL ENTORNO

Euroinnova es una empresa comprometida con el medio ambiente, Socialmente responsable y un referente formativo en materia de igualdad de género con una amplia oferta formativa en igualdad, y que mantiene una estrecha colaboración con el Instituto de la Mujer (Escuela Virtual de Igualdad).

7º MEJOR PRECIO

En Euroinnova Business School le garantizamos la mejor relacion Calidad/Precio en este Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica. Por ello en Euroinnova somos Editores de nuestros propios materiales didácticos, para ello contamos con Editorial propia (Euroinnova Editorial), lo cual abarata los costes y nos hace extremadamente competitivos. Además somos Distribuidores de formación contando con 257 Escuelas de negocios y Centros de Formación que distribuyen nuestra formación como minoristas, pero lógicamente siempre a un precio mayor. Aprovecha y matricúlate con la Entidad matriz beneficiándote de la maxima calidad en este Cursos En Linea siempre al mejor precio.