Presentación
Con esta formación aprenderás las habilidades necesarias para evitar ataques e intrusiones informáticas, y técnicas de investigación forense de ataques de seguridad. Obtener la Certificación Oficial de ethical hacking EC-Council.
Ficha Técnica
Carga lectiva: 220 horas
Duración: 3 – 10 meses (en formación personalizada, la fija el alumno)
Formación técnica: 100 horas
Clase: 120 horas telepresenciales
Certificación: EC Council
Prácticas: Acceso a laboratorios 24h/día
Metodología: Online en directo (telepresencial) o presencial aula
Equipo docente: Técnicos Senior Certificados
Temario del curso
Certified Ethical Hacker. EC-Council
Tecnologías de red (hardware, infraestructura). Tecnologías web y de sistema. Protocolos de comunicación. Operaciones malware. Tecnologías móviles y de telecomunicaciones. Backup y archivo. Tecnologías de acceso Wireless. Topologías de red, subredes. DNS. Routers, módems, switches. Políticas de seguridad. Normas de obligado cumplimiento. Código de Conducta Profesional. Actividades de hacking.
Computer hacking forensic investigator. EC-Council
Informática Forense: evolución, objetivos, beneficios. Preparación de la planificación forense. Crímenes cibernéticos. Investigación cibernética. Pasos y normas en la investigación forense. Acceso a recursos. Evidencia digital en la investigación forense. Teoría Empresarial de Investigación (ETI). Cuestiones legales. Proceso de investigación del crimen informático. Metodología de investigación. Preparación del ordenador para la investigación forense. Laboratorio forense: requisitos de hardware y software. Discos duros y sistema de archivos: Unidad de disco, unidad SSD. Estructura física y lógica. Interfaces de disco. Particiones. Proceso de arranque. Sistemas de archivos. CD‐ROM / DVD. RAID. Análisis de sistema de archivos. Redes inalámbricas: Componentes y tipos. Filtro MAC.Aplicaciones web: Arquitectura, servidores web, web logs. Dispositivos móviles: hardware y software. Red celular. Sistemas operativos móviles.
Certified Ethical Hacker 2. EC-Council
Análisis y evaluación: Análisis de datos y sistema. Evaluación de riesgos. Métodos de evaluación técnica. Seguridad: Sistemas de control de seguridad. Firewalls. Criptografía. Seguridad de red. Amenazas. Procedimientos de verificación de la seguridad. Escáner de vulnerabilidad. Políticas de seguridad. Privacidad y confidencialidad. Wireless.Herramientas de seguridad: Intrusión basada en red / host. Sniffers. Mecanismos de control de acceso. Técnicas criptográficas. Lenguajes de programación y lenguajes de script. Protección de fronteras. Escaneado de puertos. Escáner de vulnerabilidad. Protección de sistemas. Antivirus. Análisis de log. Herramientas de explotación. Procedimientos y metodología: Criptografía. PKI. Arquitectura de seguridad (SA). Arquitectura orientada a servicios (SOA). Pruebas de seguridad.
Computer Hacking Forensic Inverstigator 2. EC-Council
Proceso de investigación de Informática forense. Búsqueda e incautación de equipos. Evidencia digital. Procedimientos de primera respuesta. Laboratorio de informática forense. Windows forense. Adquisición y duplicación de datos. Recuperación de archivos borrados y particiones eliminadas. Herramientas de Investigación forense: Access Data Forensic Toolkit (FTK®), FTK Case Manager, desencriptar carpetas y archivos EFS. En Case, análisis de archivos, creación de informes. Esteganografía y archivo de Imagen forenses: Técnicas de esteganografía digital. Steganalysis. Herramientas de detección. Procesar imagen forense con MATLAB. Crackers de contraseñas de aplicación. Investigación de ataques Wireless. Investigación de ataques web. Investigación de crímenes de correo electrónico. Investigación forense móvil. Informes de la investigación. Testigo experto.
Metodología
La formación se realiza en modalidad abierta presencial o telepresencial utilizando las últimas tecnologías.
Metodología para cada curso:
1.- FORMACIÓN TÉCNICA Y CERTIFICACIÓN
100 horas (módulo) + tutorías personalizadas (horario libre).
A través de la formación abierta o telepresencial accederás a un completo material multimedia que combina teoría, prácticas y módulos de evaluación. Dispondrás del apoyo de un tutor en linea que de forma presencial e individualmente te irá explicando los contenidos y te ayudará a realizar las prácticas.
En la parte final del curso prepararás los distintos exámenes de certificación antes de presentarte a los exámenes oficial.
2.- CLASES
120 horas módulo (consultar horarios) + Prácticas en laboratorios Cloud
Una vez alcanzado un nivel en tu formación técnica, podrás comenzar las clases, según los horarios programados.
Esta parte del curso se imparte en modalidad presencial o telepresencial con clases en directo a través de internet que quedan grabadas para que puedas recuperar o utilizar posteriormente.
Dispondrás de acceso ilimitado a travésde internet a laboratorios de prácticas, parametrizados por los profesores para cada alumno.
3.- PROYECTOS (SÓLO ESPECIALIDADES)
60 horas / especialidad + Módulo Curricular
Esta parte del curso te prepara para la formación dual de la empresa que acogerá en prácticas. Además programamos con las empresas colaboradoras módulos de formación específicos para el trabajo que desarrollarás.
4.- PRÁCTICAS EN EMPRESAS (SÓLO ESPECIALIDADES)
Especialidad: 200 horas – Máster: 400 horas
Podrás realizar la parte final de la formación en una empresa adaptando los conocimientos adquiridos al puesto de trabajo.
La realización de las prácticas profesionales son una gran oportunidad para mostrar tus conocimiento y ponerte en valor en tu relación con la empresa.
Idioma en que se realiza el curso: Español
Titulación obtenida: Diploma acreditativo
Perspectivas laborales: Ciberseguridad
Situación laboral requerida: Cualquier situación laboral