Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS) en formación programada online. Formación Bonificada

Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)

MATRICULACIÓN

Entidad:

Logo NFC - Nebrija Formacion Continua INESEM
Duración total:
110 h.
Teleformación:
56 h.
Modalidad:
Online
Precio: 420 €
Bonificable hasta el 100%
Créditos
4 ECTS

SOLICITAR INFORMACIÓN

Presentación
DESCRIPCIÓN
El presente CURSO HOMOLOGADO DE CONSULTOR EN SEGURIDAD INFORMÁTICA IT: ETHICAL HACKING ofrece una formación especializada en la materia. La seguridad informática (y ethical hacking), es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Este Curso Universitario de Consultor en Seguridad Informática IT: Ethical Hacking ofrece una formación especializa en seguridad informática - Ethical Hacking.
OBJETIVOS
  • Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos.
  • Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema.
  • Conocer los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi
  • Fi se presentan e ilustran cada uno con propuestas de contramedidas.
  • Saber sobre el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad.
  • Tener en cuenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas.
  • Identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada.
  • Conocer algunos ejemplos los fallos de sistemas en Windows o Linux y los fallos de aplicación, para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque.
PARA QUÉ TE PREPARA
Este CURSO ONLINE HOMOLOGADO DE CONSULTOR EN SEGURIDAD INFORMÁTICA IT: ETHICAL HACKING le prepara principalmente para conocer las técnicas de los atacantes para, así, aprender a defenderse en las redes informáticas. El presente Curso Universitario está Acreditado por la UNIVERSIDAD ANTONIO DE NEBRIJA con 4 créditos Universitarios Europeos (ECTS), siendo baremable en bolsa de trabajo y concurso-oposición de la Administración Pública
A QUIÉN VA DIRIGIDO
Este CURSO ONLINE HOMOLOGADO DE CONSULTOR EN SEGURIDAD INFORMÁTICA IT: ETHICAL HACKING Está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Además es interesante para aquellos que quieran conseguir una TITULACIÓN UNIVERSITARIA HOMOLOGADA.
Metodología

La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.

A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.

El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.

La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.

Por último, el alumno contará en todo momento con:

Claustro Docente
Ofrecerá un minucioso seguimiento al alumno, resolviendo sus dudas e incluso planteando material adicional para su aprendizaje profesional.
Comunidad
En la que todos los alumos de INESEM podrán debatir y compartir su conocimiento.
Material Adicional
De libre acceso en el que completar el proceso formativo y ampliar los conocimientos de cada área concreta. Podrá encontrarlo en Revista Digital, INESEM y MasterClass INESEM, puntos de encuentro entre profesionales que comparten sus conocimientos.
Temario
SE DESARROLLARÁN LOS SIGUIENTES CONTENIDOS
  1. Introducción a la seguridad informática
  2. El hacking ético
  3. La importancia del conocimiento del enemigo
  4. Seleccionar a la víctima
  5. El ataque informático
  6. Acceso a los sistemas y su seguridad
  7. Análisis del ataque y seguridad
  1. Introducción e historia del Social Engineering
  2. La importancia de la Ingeniería social
  3. Defensa ante la Ingeniería social
  1. Introducción
  2. Ataque de Acceso físico directo al ordenador
  3. El hacking ético
  4. Lectura de logs de acceso y recopilación de información
  1. Introducción a la seguridad en redes
  2. Protocolo TCP/IP
  3. IPv6
  4. Herramientas prácticas para el análisis del tráfico en la red
  5. Ataques Sniffing
  6. Ataques DoS y DDoS
  7. Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
  8. Ataques Man In The Middle (MITM).
  9. Seguridad Wi-Fi
  10. IP over DNS
  11. La telefonía IP
  1. Usuarios, grupos y permisos
  2. Contraseñas
  3. Virtualización de sistemas operativos
  4. Procesos del sistema operativo
  5. El arranque
  6. Hibernación
  7. Las RPC
  8. Logs, actualizaciones y copias de seguridad
  9. Tecnología WEB Cliente - Servidor
  10. Seguridad WEB
  11. SQL Injection
  12. Seguridad CAPTCHA
  13. Seguridad Akismet
  14. Consejos de seguridad WEB
  1. Orígenes del cloud computing
  2. Qué es cloud computing
    1. - Definición de cloud computing
  3. Características del cloud computing
  4. La nube y los negocios
    1. - Beneficios específicos
  5. Modelos básicos en la nube
  1. Interoperabilidad en la nube
    1. - Recomendaciones para garantizar la interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades
  1. Introducción
  2. Gestión de riesgos en el negocio
    1. - Recomendaciones para el gobierno
    2. - Recomendaciones para una correcta gestión de riesgos
  3. Cuestiones legales básicas. eDiscovery
  4. Las auditorías de seguridad y calidad en cloud computing
  5. El ciclo de vida de la información
    1. - Recomendaciones sobre seguridad en el ciclo de vida de la información
  1. Seguridad en distintos sistemas de archivos.
    1. - Sistema operativo Linux.
    2. - Sistema operativo Windows.
    3. - Otros sistemas operativos.
  2. Permisos de acceso.
    1. - Tipos de accesos
    2. - Elección del tipo de acceso
    3. - Implementación de accesos
  3. Órdenes de creación, modificación y borrado.
    1. - Descripción de órdenes en distintos sistemas
    2. - Implementación y comprobación de las distintas órdenes.
  1. Técnicas de verificación.
    1. - Verificar en base a criterios de calidad.
    2. - Verificar en base a criterios de usabilidad.
  2. Herramientas de depuración para distintos navegadores.
    1. - Herramientas para Mozilla.
    2. - Herramientas para Internet Explorer.
    3. - Herramientas para Opera.
    4. - Creación y utilización de funciones de depuración.
    5. - Otras herramientas.
  3. Navegadores: tipos y «plug-ins».
    1. - Descripción de complementos.
    2. - Complementos para imágenes.
    3. - Complementos para música.
    4. - Complementos para vídeo.
    5. - Complementos para contenidos.
    6. - Máquinas virtuales.
  1. Introducción en los fallos de aplicación
  2. Los conceptos de código ensamblador y su seguridad y estabilidad
  3. La mejora y el concepto de shellcodes
  4. Buffer overflow
  5. Fallos de seguridad en Windows
Titulación
Titulación de Formación Continua Bonificada expedida por el Instituto Europeo de Estudios Empresariales (INESEM). Titulación Propia Universitaria en Consultor en Seguridad Informática IT: Ethical Hacking con 4 Créditos Universitarios ECTS
Requisitos Acceso
Este curso bonificado pertenece al sistema de Formación Programada de INESEM Business School. Se tramita con cargo a un crédito formativo asignado a las empresas privadas españolas para la formación de sus trabajadores sin que les suponga un coste. Para tramitar este curso de formación programada es necesario:
  • Estar trabajando para una empresa privada.
  • Encontrarse cotizando en el Régimen General de la Seguridad Social
  • Que el curso seleccionado esté relacionado con el puesto de trabajo o actividad principal de la empresa.
  • Que la empresa autorice la formación programada
  • Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso
Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)
Duración total:
110 h.
Teleformación:
56 h.
Modalidad:
Online
Precio: 420 €
Bonificable hasta el 100%
Créditos
4 ECTS
MATRICULACIÓN
MATRÍCULA ONLINE
Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)
Información básica sobre Protección de Datos. Haz clic aquí
Responsable INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES, S.A. Finalidad Información académica y comercial de nuestros servicios de enseñanza Legitimación Consentimiento del interesado Destinatarios Encargados del tratamiento para cumplir con las finalidades Derechos Acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional

Información adicional Pulsa aquí

* Campos obligatorios