Este sitio web utiliza cookies propias y de terceros para optimizar su navegación, adaptarse a sus preferencias y realizar labores analíticas. Al continuar navegando acepta nuestra política de cookies.

Euroinnova Business School

Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática

Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática

240 € MATRICULARME
Titulación:
Curso online Euroinnova FormaciónCurso Online Homologado Cualifica

Duración:300 horas

Modalidad: Cursos online

Precio: 420 € 240 €

Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales

Aprende de forma placentera y con los mejores cursos en Seguridad Informática y benefíciate de enormes descuentos. Al formarte con nosotros accederás a los contenidos de calidad y con tecnologías de vanguardia en nuestra aula virtual con profesores especializados en cada área de conocimiento ,como es en este caso, Seguridad Informática con los que cuenta el Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática que aquí te mostramos, realizado por expertos en la materia.

Más de 9 años de experiencia en la tutorización nos avalan y nos situan como una de los mejores centros de formación de España y en continua expansión en Latino América te lo ponemos facil a la hora de elegir tu curso gracias a las opiniones de euroinnova que los usuarios dejan libremente en nuestros cursos y master mediante las cuales podrá servirte para decidirte o no sobre nuestros cursos. 

Si te ha gustado esta acción formativa tal vez te pueden interesar estos otros cursos con los que afianzar los conocimientos que ya tienes sobre Informática y Programación y a la vez poder lograr un titulo con el que mejorar tu Curriculum Vitae y asi poder optar a un empleo o crecer profesionalmente.

Estos son los cursos que hemos elegido para tí de acuerdo a varios factores y basados en tu experiencia de navegación en la web. Con los que podrás seguir creciendo en la temática de Seguridad Informática con nuestro Curso Internal Hacking.

En primer lugar tenemos el Master en Dirección y Gestión de la Ciberseguridad + Titulación Universitaria podrás aprender a:.- Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos. - Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema. - Conocer los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas. - Saber sobre el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad. - Tener en cuenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas. - Identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. - Conocer algunos ejemplos los fallos de sistemas en Windows o Linux y los fallos de aplicación, para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque.
En segundo lugar tenemos el Master en Seguridad en las Comunicaciones y la Información + Titulación Universitaria de Consultor en Seguridad Informática IT: Ethical Hacking . Que esté el segundo no quiere decir que sea el menos importante sino que creemos que el primero te puede ayudar más a formarte en tu área de conocimiento.La necesidad de ambientes computacionales más seguros es cada vez más importante, y la única forma de alcanzar nuestro objetivo y afrontar el reto es poner en práctica tres aspectos claves: - Estableciendo medidas de seguridad adecuadas, que se anticipen a posibles fallas del sistema y de forma efectiva protejan los activos de la red. - Utilizar la tecnología apropiada y correctamente configurada para mantener un sistema de datos confiable. - Conocimiento de los tipos de ataques de los que podemos ser víctimas y de posibles modalidades de código malicioso que interviene en dichos ataques. Este curso brinda los conocimientos suficientes y necesarios para apoyar a los profesionales en la toma de decisiones de que medidas implantar a la hora de mejorar la seguridad en las empresas.

En 3º lugar tenemos nuestro Master en Cloud Computing y Negocios en la Red (Titulación Universitaria + 60 Créditos ECTS)  y no menos importante que ya ha formado a mas de 100 inscritos que nos  confian su formación  y hacen que cada día  pongamos más ilusión

 

No dudes más y confía tu formación a Euroinnova. Por que más de 100000 alumnos por año no pueden estar equivocados y confiar en nosotros.

"A través de la realización del CURSO ONLINE de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática, permitiéndole adquirir un desarrollo tanto personal como profesional."
Resumen salidas laborales Curso online
Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
Objetivos Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
- Aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples. - Favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. - Aprender todo lo necesario para convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún privilegio), cómo apropiarse de una contraseña, coger el control remoto de un puesto, ejecutar una aplicación trampa, sobrepasar las restricciones software... - Conocer las contramedidas técnicas que se deben poner en marcha e inicia también al lector en una buena gestión de los sistemas para darle los medios de proteger mejor sus sistemas de información.
Salidas laborales Curso online
Seguridad Informática.
Para que te prepara este Curso online
Este Curso Online de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le prepara para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
A quién va dirigido este Curso online
Este curso se dirige a Administradores de Sistemas Windows, Responsables de Seguridad o a Desarrolladores entusiastas con la seguridad informática.
Metodología del Curso online
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
  1. Preámbulo
  2. Desciframiento de un ataque conseguido
  3. Descifrado de contramedidas eficaces
  4. - Análisis de riesgos reales

    - Consideraciones técnicas

    - Consideraciones de gestión

  5. ¿Qué acciones, para qué roles?
  6. - ¿Qué puede hacer un administrador local?

    - ¿Qué puede hacer un administrador de dominio?

    - ¿Qué puede hacer un usuario?

UNIDAD DIDÁCTICA 2. BÚSQUEDA DE INFORMACIÓn
  1. ¿Qué informaciones son interesantes?
  2. - Tipos de búsquedas

    - ¿Qué se debe anotar?

  3. ¿Cómo encontrar las informaciones locales útiles?
  4. - Configuraciones del sistema

    - Las políticas de grupo

    - El cortafuegos

    - Las carpetas y los ficheros

  5. Las informaciones remotas
  6. - Configuración de sistema

    - Configuración de red

  7. Contramedidas
UNIDAD DIDÁCTICA 3. TOMAR EL ROL DE ADMINISTRADOR O DE SISTEMA
  1. Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE
  2. - Arranque sobre el sistema

    - Modificación del registro offline

    - Utilización del hack sobre distintos sistemas

    - Contramedidas

  3. Trucar una aplicación con las herramientas integradas en Windows
  4. - Tomar el rol de sistema en su puesto de trabajo o su servidor

    - Tomar el rol de System en un servidor remoto o en un controlador de dominio

    - Llegar a ser administrador del dominio

    - Contramedidas

  5. Engañar con un documento de Office
  6. - Ejecutar un script o un programa

    - Rodear la seguridad de las macros

    - Contramedidas

  7. Modificar un correo electrónico para arrancar una aplicación
  8. - Enviar un PDF falso desde el exterior

    - Enviar desde dentro un PowerPoint modificado

    - Hacer descargar una aplicación oculta y ejecutarla

    - Contramedidas

UNIDAD DIDÁCTICA 4. EXTRAER, ROMPER, CAMBIAR UNA CONTRASEÑA
  1. Cómo extraer una contraseña en un equipo o un controlador de dominio
  2. - Herramientas de extracción de contraseñas de sesión

    - Herramientas de extracción de otras contraseñas

    - Contramedidas

  3. ¿Cómo recuperar una contraseña desde la red?
  4. - Utilización de un proxy

    - Introducción a los certificados y a HTTPS

    - Script que permite capturar el teclado en una página web

    - Usar un sitio web falso copiado

    - Redirección de puertos y escucha de la red

    - ARP poisoning en Windows

    - Software y herramientas para romper las contraseñas

    - Contramedidas

UNIDAD DIDÁCTICA 5. DESARROLLAR SUS PROPIAS HERRAMIENTAS DE HACKING
  1. Introducción a .NET
  2. - ¿Cómo compilar su programa sin Visual Studio?

  3. Forzar la ejecución de una aplicación
  4. - Los medios clásicos

    - Los medios no convencionales

  5. Filtrar datos en diferencial
  6. - Usar una carpeta compartida como destino

    - Configurar un servidor con WebDAV como destino

    - Configurar SharePoint como destino

    - Crear la aplicación

    - Compilar el programa

  7. Crear una ventana de autenticación
  8. - Principios básicos

    - Crear el programa para Outlook

    - Crear el programa para IE

    - Crear el programa para una aplicación de gestión

  9. Crear un keylogger
  10. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  11. Capturar la pantalla
  12. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  13. Grabar el sonido
  14. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  15. Romper una contraseña
  16. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

    - Usar la GPU

  17. Gobernar un equipo remoto
  18. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  19. Esquivar la seguridad de la UAC
  20. - Principios básicos

    - Extraer los iconos de una aplicación

    - Firmar el código

    - Trucar la aplicación para la víctima

    - Probar las modificaciones

  21. Cambiar el código PIN BitLocker con permisos de usuario
  22. - Principios básicos

    - Crear un servicio de Windows

    - Compilar e instalar un servicio de Windows

    - Crear la aplicación cliente

    - Compilar la aplicación cliente

  23. Contramedidas
UNIDAD DIDÁCTICA 6. HACER EJECUTAR SUS APLICACIONES TRAMPA
  1. Entender a la persona, sus necesidades y sus deseos
  2. - La toma de decisiones

    - Entender al usuario

  3. Las necesidades del usuario
  4. - El modelo de Maslow

    - El modelo de valor de inventario de Shalom Schwartz

  5. Técnicas de manipulación
  6. - Las sugestiones verbales

  7. Creación de la fase de ataque
  8. - Enviar un documento de Office trucado

    - Enviar una aplicación trampa

  9. Contramedidas
UNIDAD DIDÁCTICA 7. SUPERAR LAS RESTRICCIONES DE SOFTWARE
  1. Superar las políticas de grupo
  2. - Principio de las políticas de grupo

    - Bloquear la ejecución de las GPO

    - Contramedidas

  3. Rodear las restricciones corrientes
  4. - El explorador de Windows

    - El registro

    - El administrador de tareas

    - Gestión de ficheros con FSRM

    - Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server

    - Pasarela de mail

    - Proxy Web

  5. Contramedidas
UNIDAD DIDÁCTICA 8. TOMAR EL CONTROL REMOTAMENTE
  1. Tomar el control de un equipo remoto
  2. - Utilización de las herramientas de administración de Windows

    - Usar una aplicación NetCommand en .NET

    - Uso de una herramienta de escritorio remoto

    - Contramedidas

  3. Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones
  4. - Las vulnerabilidades del sistema operativo y de las aplicaciones

    - Metasploit y Armitage

    - Contramedidas

UNIDAD DIDÁCTICA 9. GUARDAR UNA PUERTA ABIERTA
  1. Introducción a las puertas traseras activas y pasivas
  2. Conservar discretamente un acceso a un servidor o a un PC
  3. - Puerto de escucha para Terminal Server

    - Programa .NET

  4. Conservar discretamente un acceso a un servidor web o de mensajería
  5. - Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange

    - Modificar una aplicación web para conservar un acceso desde el exterior

    - Contramedidas

  6. Conservar discretamente un medio de tomar el control en un PC o un servidor
  7. - Añadir un protocolo y trucar la navegación

    - Añadir o modificar una extensión

    - Añadir un certificado raíz

    - Esconder una cuenta de usuario

    - Contramedidas

UNIDAD DIDÁCTICA 10. ESCONDERSE Y ELIMINAR SUS HUELLAS
  1. Usar la virtualización
  2. - Hyper-V en Windows 8

    - Otras herramientas de virtualización

    - Contramedidas

  3. Utilizar la cuenta de sistema
  4. - Utilizar la cuenta de sistema directamente

    - Utilizar la cuenta de sistema indirectamente

    - Contramedidas

  5. Eliminar los logs
  6. - Los logs de eventos de Windows

    - Los logs del cortafuegos local

    - Los logs de los servicios web

UNIDAD DIDÁCTICA 11. LAS CONTRAMEDIDAS TÉCNICAS
  1. Los medios integrados en los entornos Microsoft
  2. - Impedir el arranque del sistema

    - Instalar y configurar un controlador de dominio en modo de solo lectura

    - Instalar y configurar una autoridad de certificación

    - Instalar y configurar Network Access Protection

    - Instalar y configurar WSUS (Windows Server Update Services)

    - Las políticas de grupo

    - Configurar la restricción de software

    - La gestión de los ficheros y de los permisos

    - Firmar las macros VBA y los scripts PowerShell

    - Herramientas de auditoría y de seguridad de Microsoft

  3. Otros medios
  4. - La disociación

    - Herramientas de monitoring y de vigilancia

    - Herramientas de auditoría y de prueba de vulnerabilidades

UNIDAD DIDÁCTICA 12. LA GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
  1. Los retos de la gestión
  2. El impacto y las consecuencias del internal hacking en la gestión
  3. Unas buenas prácticas que nos pueden ayudar
  4. - Norma o buenas prácticas

    - COBIT, Val IT y Risk IT

  5. Poner en marcha la gestión de los SI con la ayuda de COBIT
  6. - Marco general

    - ¿Qué es un objetivo de control?

    - El procedimiento «Puesta en marcha de la gestión de los SI»

    - ¿Por dónde empezar?

  7. Administrar y gestionar el riesgo
  8. - Definiciones

    - Estimación del riesgo

    - Los factores de riesgo

    - La clasificación del riesgo

    - El tratamiento de un riesgo

    - Los otros elementos de la gestión de riesgos

  9. Tratar el internal hacking desde el punto de vista de la gestión
  10. - La gestión de los administradores

    - La gestión de los usuarios

    - La gestión de los sistemas

    - La gestión de las aplicaciones

    - La gestión de la información

    - La gestión de los problemas y de los incidentes

Opiniones Curso Internal Hacking

Nuestros alumnos opinan sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática

02-03-2015
Opinión de MANUEL GONZALEZ sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
MANUEL GONZALEZ

Comentarios

02-03-2015
Opinión de MANUEL GONZALEZ sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
MANUEL GONZALEZ

Comentarios

23-04-2015
Opinión de MARCOS SAEZ sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
MARCOS SAEZ

MARCOS SAEZ,¿Qúe es lo que más te ha gustado de este Curso online?

Todo en general

MARCOS SAEZ,¿Qúe has echado en falta del Curso online?

Nada

24-07-2015
Opinión de Joaquín Miravet sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática
Joaquín Miravet

Joaquín Miravet,¿Qúe es lo que más te ha gustado de este Curso online?

Las diferentes formas que existen para tomar el control de las cuentas de administrador.

Joaquín Miravet,¿Qúe has echado en falta del Curso online?

nada.

* Todas las opiniones sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática aquí recopiladas han sido rellenados de forma voluntaria por nuestros alumnos a través de un formulario que se adjunta a todos ellos junto a los materiales o al finalizar su curso en nuestro campus Online en el que se les invita a dejarnos sus impresiones a cerca de la formación cursada.
DATOS DE MATRICULACIÓN
MÉTODO DE PAGO
Condiciones legales
MATRICULARME DESCARGAR PDF ENVIAR A UN AMIGO formacion para el empleo
contacto
¿Necesitas Mas Información?