Máster en Seguridad Informática - Centro CEAS EDUCACION

A distancia

350 Horas

Consultar Precio

El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo.

El Master esta dirigido a profesionales en el área de informática y áreas afines encargados de trabajar en las organizaciones en todo lo correspondiente a proyectos informáticos: Ingenieros de Sistemas e Informática, Administradores de Sistemas y Redes, Auditores de Sistemas, Ingenieros Industriales, Ingenieros Electrónicos, Analistas de Sistemas, entre otros. Licenciados y Tecnólogos, etc......

Módulo I. Introducción

•¿Qué es la Seguridad Informática?
•¿Qué debemos proteger?
•¿De qué nos debemos proteger?
•Situación Actual - Estadísticas
•Niveles de Seguridad
•Nivel Fisico
•Nivel Perimetral
•Nivel de Red Interna
•Nivel de Host
•Nivel de Aplicaciones
•Nivel de Datos
•Intrusos
•Tipos de Atacantes
•Motivaciones
•¿La empresa como objetivo?

Módulo II. Políticas de Seguridad

•Normas de Seguridad
•ISO 17799
•Políticas de Seguridad
•Auditoria de Seguridad Informática

Módulo III. Penetratrion Testing

•Metodologias
•Sembrado de Pruebas
•Ambientes (White, Black and Gray)
•Normas OSSTMM


II DIPLOMADO EN DEFENSA INFORMÁTICA

Módulo IV. Sistemas de defensa
•Firewalls
•IDS
•IPS
•Antivirus
•Criptografía

Módulo V. Técnicas de Hacking

•Conceptos Básicos
•Protocolos y Puertos
•Comandos de DOS
•Tipos de Ataque – Tecnicas de Hacking
•Exploracion – Reconocimiento
•Conexiones Externas
•Spoofing
•Buffer Overflows
•Troyanos – Backdoors
•Codigo Exploit
•Email
•Web Hacking
•Browser Hacking (ActiveX, SSL, Email, HTML Malicioso)
•Virus
•Password Cracking

Módulo VI. Herramientas de Hacking - Practicas
•Exploración
•Ping
•Servicios habilitados
•MBSA
•Exploradores automatizados: LanGuard

•Referencia a Listado de Troyanos y sus puertos.doc

Otros cursos que te podrían interesar

MÁSTER TIC: NETWORKING, SEGURIDAD & ETHICAL HACKING

Cursos de "Másteres Profesionales"


Consultar Precio

Vizcaya

10 Meses

Presencial

MÁSTER EN DELICUENCIA VIOLENTA Y TRATAMIENTO

Cursos de "Másteres Profesionales"


Consultar Precio

9 meses

Online

MASTER EN CIBERSEGURIDAD

Cursos de "Másteres Profesionales"


Consultar Precio

60 ECTS

1500 Horas

Online

MÁSTER EN SEGURIDAD PRIVADA

Cursos de "Másteres Profesionales"


Consultar Precio

9 meses

Online

Otros cursos

Solicita información

Sigue la actividad de Emprende Seguridad en las Redes Sociales

Instagram
Emprende Seguridad