Este sitio web utiliza cookies propias y de terceros para optimizar su navegación, adaptarse a sus preferencias y realizar labores analíticas. Al continuar navegando acepta nuestra política de cookies.

Euroinnova Business School

Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática

Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática (Curso online)

APROVECHA ESTE DESCUENTO POR TIEMPO LIMITADO
MÉTODO DE PAGO
Condiciones legales

Curso online Euroinnova FormaciónCurso Online Homologado Cualifica

Duración:300 horas

Modalidad: Cursos online

Precio: 420 € 240 €
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Resumen salidas profesionales Curso online
Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
Objetivos Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
- Aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples. - Favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. - Aprender todo lo necesario para convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún privilegio), cómo apropiarse de una contraseña, coger el control remoto de un puesto, ejecutar una aplicación trampa, sobrepasar las restricciones software... - Conocer las contramedidas técnicas que se deben poner en marcha e inicia también al lector en una buena gestión de los sistemas para darle los medios de proteger mejor sus sistemas de información.
Salidas profesionales Curso online
Seguridad Informática.
Para que te prepara este Curso online
Este Curso Online de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le prepara para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
A quién va dirigido este Curso online
Este curso se dirige a Administradores de Sistemas Windows, Responsables de Seguridad o a Desarrolladores entusiastas con la seguridad informática.
Metodología del Curso online
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
  1. Preámbulo
  2. Desciframiento de un ataque conseguido
  3. Descifrado de contramedidas eficaces
  4. - Análisis de riesgos reales

    - Consideraciones técnicas

    - Consideraciones de gestión

  5. ¿Qué acciones, para qué roles?
  6. - ¿Qué puede hacer un administrador local?

    - ¿Qué puede hacer un administrador de dominio?

    - ¿Qué puede hacer un usuario?

UNIDAD DIDÁCTICA 2. BÚSQUEDA DE INFORMACIÓn
  1. ¿Qué informaciones son interesantes?
  2. - Tipos de búsquedas

    - ¿Qué se debe anotar?

  3. ¿Cómo encontrar las informaciones locales útiles?
  4. - Configuraciones del sistema

    - Las políticas de grupo

    - El cortafuegos

    - Las carpetas y los ficheros

  5. Las informaciones remotas
  6. - Configuración de sistema

    - Configuración de red

  7. Contramedidas
UNIDAD DIDÁCTICA 3. TOMAR EL ROL DE ADMINISTRADOR O DE SISTEMA
  1. Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE
  2. - Arranque sobre el sistema

    - Modificación del registro offline

    - Utilización del hack sobre distintos sistemas

    - Contramedidas

  3. Trucar una aplicación con las herramientas integradas en Windows
  4. - Tomar el rol de sistema en su puesto de trabajo o su servidor

    - Tomar el rol de System en un servidor remoto o en un controlador de dominio

    - Llegar a ser administrador del dominio

    - Contramedidas

  5. Engañar con un documento de Office
  6. - Ejecutar un script o un programa

    - Rodear la seguridad de las macros

    - Contramedidas

  7. Modificar un correo electrónico para arrancar una aplicación
  8. - Enviar un PDF falso desde el exterior

    - Enviar desde dentro un PowerPoint modificado

    - Hacer descargar una aplicación oculta y ejecutarla

    - Contramedidas

UNIDAD DIDÁCTICA 4. EXTRAER, ROMPER, CAMBIAR UNA CONTRASEÑA
  1. Cómo extraer una contraseña en un equipo o un controlador de dominio
  2. - Herramientas de extracción de contraseñas de sesión

    - Herramientas de extracción de otras contraseñas

    - Contramedidas

  3. ¿Cómo recuperar una contraseña desde la red?
  4. - Utilización de un proxy

    - Introducción a los certificados y a HTTPS

    - Script que permite capturar el teclado en una página web

    - Usar un sitio web falso copiado

    - Redirección de puertos y escucha de la red

    - ARP poisoning en Windows

    - Software y herramientas para romper las contraseñas

    - Contramedidas

UNIDAD DIDÁCTICA 5. DESARROLLAR SUS PROPIAS HERRAMIENTAS DE HACKING
  1. Introducción a .NET
  2. - ¿Cómo compilar su programa sin Visual Studio?

  3. Forzar la ejecución de una aplicación
  4. - Los medios clásicos

    - Los medios no convencionales

  5. Filtrar datos en diferencial
  6. - Usar una carpeta compartida como destino

    - Configurar un servidor con WebDAV como destino

    - Configurar SharePoint como destino

    - Crear la aplicación

    - Compilar el programa

  7. Crear una ventana de autenticación
  8. - Principios básicos

    - Crear el programa para Outlook

    - Crear el programa para IE

    - Crear el programa para una aplicación de gestión

  9. Crear un keylogger
  10. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  11. Capturar la pantalla
  12. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  13. Grabar el sonido
  14. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  15. Romper una contraseña
  16. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

    - Usar la GPU

  17. Gobernar un equipo remoto
  18. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  19. Esquivar la seguridad de la UAC
  20. - Principios básicos

    - Extraer los iconos de una aplicación

    - Firmar el código

    - Trucar la aplicación para la víctima

    - Probar las modificaciones

  21. Cambiar el código PIN BitLocker con permisos de usuario
  22. - Principios básicos

    - Crear un servicio de Windows

    - Compilar e instalar un servicio de Windows

    - Crear la aplicación cliente

    - Compilar la aplicación cliente

  23. Contramedidas
UNIDAD DIDÁCTICA 6. HACER EJECUTAR SUS APLICACIONES TRAMPA
  1. Entender a la persona, sus necesidades y sus deseos
  2. - La toma de decisiones

    - Entender al usuario

  3. Las necesidades del usuario
  4. - El modelo de Maslow

    - El modelo de valor de inventario de Shalom Schwartz

  5. Técnicas de manipulación
  6. - Las sugestiones verbales

  7. Creación de la fase de ataque
  8. - Enviar un documento de Office trucado

    - Enviar una aplicación trampa

  9. Contramedidas
UNIDAD DIDÁCTICA 7. SUPERAR LAS RESTRICCIONES DE SOFTWARE
  1. Superar las políticas de grupo
  2. - Principio de las políticas de grupo

    - Bloquear la ejecución de las GPO

    - Contramedidas

  3. Rodear las restricciones corrientes
  4. - El explorador de Windows

    - El registro

    - El administrador de tareas

    - Gestión de ficheros con FSRM

    - Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server

    - Pasarela de mail

    - Proxy Web

  5. Contramedidas
UNIDAD DIDÁCTICA 8. TOMAR EL CONTROL REMOTAMENTE
  1. Tomar el control de un equipo remoto
  2. - Utilización de las herramientas de administración de Windows

    - Usar una aplicación NetCommand en .NET

    - Uso de una herramienta de escritorio remoto

    - Contramedidas

  3. Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones
  4. - Las vulnerabilidades del sistema operativo y de las aplicaciones

    - Metasploit y Armitage

    - Contramedidas

UNIDAD DIDÁCTICA 9. GUARDAR UNA PUERTA ABIERTA
  1. Introducción a las puertas traseras activas y pasivas
  2. Conservar discretamente un acceso a un servidor o a un PC
  3. - Puerto de escucha para Terminal Server

    - Programa .NET

  4. Conservar discretamente un acceso a un servidor web o de mensajería
  5. - Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange

    - Modificar una aplicación web para conservar un acceso desde el exterior

    - Contramedidas

  6. Conservar discretamente un medio de tomar el control en un PC o un servidor
  7. - Añadir un protocolo y trucar la navegación

    - Añadir o modificar una extensión

    - Añadir un certificado raíz

    - Esconder una cuenta de usuario

    - Contramedidas

UNIDAD DIDÁCTICA 10. ESCONDERSE Y ELIMINAR SUS HUELLAS
  1. Usar la virtualización
  2. - Hyper-V en Windows 8

    - Otras herramientas de virtualización

    - Contramedidas

  3. Utilizar la cuenta de sistema
  4. - Utilizar la cuenta de sistema directamente

    - Utilizar la cuenta de sistema indirectamente

    - Contramedidas

  5. Eliminar los logs
  6. - Los logs de eventos de Windows

    - Los logs del cortafuegos local

    - Los logs de los servicios web

UNIDAD DIDÁCTICA 11. LAS CONTRAMEDIDAS TÉCNICAS
  1. Los medios integrados en los entornos Microsoft
  2. - Impedir el arranque del sistema

    - Instalar y configurar un controlador de dominio en modo de solo lectura

    - Instalar y configurar una autoridad de certificación

    - Instalar y configurar Network Access Protection

    - Instalar y configurar WSUS (Windows Server Update Services)

    - Las políticas de grupo

    - Configurar la restricción de software

    - La gestión de los ficheros y de los permisos

    - Firmar las macros VBA y los scripts PowerShell

    - Herramientas de auditoría y de seguridad de Microsoft

  3. Otros medios
  4. - La disociación

    - Herramientas de monitoring y de vigilancia

    - Herramientas de auditoría y de prueba de vulnerabilidades

UNIDAD DIDÁCTICA 12. LA GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
  1. Los retos de la gestión
  2. El impacto y las consecuencias del internal hacking en la gestión
  3. Unas buenas prácticas que nos pueden ayudar
  4. - Norma o buenas prácticas

    - COBIT, Val IT y Risk IT

  5. Poner en marcha la gestión de los SI con la ayuda de COBIT
  6. - Marco general

    - ¿Qué es un objetivo de control?

    - El procedimiento «Puesta en marcha de la gestión de los SI»

    - ¿Por dónde empezar?

  7. Administrar y gestionar el riesgo
  8. - Definiciones

    - Estimación del riesgo

    - Los factores de riesgo

    - La clasificación del riesgo

    - El tratamiento de un riesgo

    - Los otros elementos de la gestión de riesgos

  9. Tratar el internal hacking desde el punto de vista de la gestión
  10. - La gestión de los administradores

    - La gestión de los usuarios

    - La gestión de los sistemas

    - La gestión de las aplicaciones

    - La gestión de la información

    - La gestión de los problemas y de los incidentes

Aprende de forma amable y con los mejores cursos en Informática y Programación y benefíciate de buenos descuentos. Al formarte con nosotros accederás a los programas formativos mas avanzados y con las últimas tecnologías en nuestra aula virtual con tutores especializados en cada materia ,como es en este caso, Seguridad Informática con los que cuenta el Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática que aquí te mostramos, realizado por universitarios cualificados.

Más de 10 años de experiencia en la formación nos avalan y nos situan como una de las mejores escuelas de formación de España y en continua expansión en Latino América te lo ponemos facil a la hora de elegir tu curso gracias a las opiniones sobre euroinnova que los usuarios dejan libremente en nuestros cursos y master mediante las cuales podrá servirte para decidirte o no sobre nuestros cursos. 

Si te ha gustado este curso tal vez te pueden interesar estos otros cursos con los que formarte sobre Informática y Programación y a la vez poder lograr una titulación con el que mejorar tu Curriculum Vitae y asi poder lograr un empleo o crecer profesionalmente.

Estos son los cursos que hemos elegido para tí de acuerdo a varios factores y basados en tu experiencia de navegación en la web. Con los que podrás seguir creciendo en la materia de Seguridad Informática con nuestro Curso Internal Hacking.

En 1º lugar tenemos el Postgrado en Análisis de Malware y Contramedidas + Titulación Propia Universitaria en Consultor en Seguridad Informática IT: Ethical Hacking (Doble Titulación + 4 ECTS) Te formaras para:.- Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos. - Aprender a identificar malware. - Analizar de manera básica los tipos de malware e implementar contramedidas. - Comprender las diferentes técnicas de ofuscación. - Aprender las técnicas y la metodología utilizadas por los profesionales del análisis de malwares. - Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema. - Conocer los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas. - Saber sobre el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad. - Tener en cuenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas. - Identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. - Conocer algunos ejemplos los fallos de sistemas en Windows o Linux y los fallos de aplicación, para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque.
En segundo lugar tenemos el Perito Judicial en Hacking Ético + Titulación Propia Universitaria en Elaboración de Informes Periciales (Doble Titulación con 4 Créditos ECTS) . Que esté el segundo no quiere decir que sea el menos importante sino que creemos que el primero te puede ayudar más a formarte en tu área de conocimiento.Este Curso de Perito Judicial en Hacking Ético ofrece una formación especializada en la materia. La seguridad informática (y ethical hacking), es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Ante esta situación, la justicia requiere de personas especialistas que puedan realizar informes y procedimientos relacionados con este sector. Este curso le capacita para el libre ejercicio del Perito Judicial en Hacking Ético en procesos judiciales de ámbito civil, laboral o penal, así como para trabajar por cuenta ajena. Este Curso de Perito Judicial contiene todo lo necesario para poder ejercer como Perito Judicial, desarrollando con éxito esta actividad, además una vez obtenido el diploma va a poder tramitar el alta en los Juzgados que el designe. Este curso de Perito Judicial incluye toda la legislación actual en el mundo del Peritaje.

Podemos también ofrecerte nuestro Experto en Python: Desarrollo de Aplicaciones Hacking & Forensic  y no menos importante que ya han cursado mas de 100 matriculados que nos  dan su feedback positivo  y hacen que cada día  formemos a mas personas como tú

 

No tengas dudas y déja tu formación en manos de Euroinnova Business School. Por que más de 100000 alumnos cada año no pueden estar equivocados y darnos su confianza.

"A través de la realización del CURSO ONLINE de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática, permitiéndole adquirir un desarrollo tanto personal como profesional."

Opiniones Curso Internal Hacking

Nuestros alumnos opinan sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática

02-03-2015
Opinión de MANUEL GONZALEZ sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
MANUEL GONZALEZ

Comentarios

02-03-2015
Opinión de MANUEL GONZALEZ sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
MANUEL GONZALEZ

Comentarios

23-04-2015
Opinión de MARCOS SAEZ sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
MARCOS SAEZ

MARCOS SAEZ,¿Qúe es lo que más te ha gustado de este Curso online?

Todo en general

MARCOS SAEZ,¿Qúe has echado en falta del Curso online?

Nada

24-07-2015
Opinión de Joaquín Miravet sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
Joaquín Miravet

Joaquín Miravet,¿Qúe es lo que más te ha gustado de este Curso online?

Las diferentes formas que existen para tomar el control de las cuentas de administrador.

Joaquín Miravet,¿Qúe has echado en falta del Curso online?

nada.

06-09-2016
Opinión de BORIL CANKOV sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
BORIL CANKOV

BORIL CANKOV,¿Qúe es lo que más te ha gustado de este Curso online?

La flexibilidad a la hora de estudiar y evaluarme

BORIL CANKOV,¿Qúe has echado en falta del Curso online?

una interfaz mas fluida dado que se quedo pillada tras realizar los examenes y autoevaluaciones y tuve que hablar con el servicio tecnico.

08-09-2016
Opinión de RAFAEL RUDA sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
RAFAEL RUDA

RAFAEL RUDA,¿Qúe es lo que más te ha gustado de este Curso online?

La estructura del mismo

RAFAEL RUDA,¿Qúe has echado en falta del Curso online?

Nada

17-01-2017
Opinión de JOSE ONRUBIA sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
JOSE ONRUBIA

JOSE ONRUBIA,¿Qúe es lo que más te ha gustado de este Curso online?

La variedad de temas y la buena explicación en el temario para poder realizar las "practicas" paso a paso.

JOSE ONRUBIA,¿Qúe has echado en falta del Curso online?

Nada

* Todas las opiniones sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática aquí recopiladas han sido rellenados de forma voluntaria por nuestros alumnos a través de un formulario que se adjunta a todos ellos junto a los materiales o al finalizar su curso en nuestro campus Online en el que se les invita a dejarnos sus impresiones a cerca de la formación cursada.
¡MATRICULATE YA! DESCARGAR PDF ENVIAR A UN AMIGO formacion para el empleo