Euroinnova Business School

Curso Seguridad Informatica

CURSO SEGURIDAD INFORMATICA: Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica

Curso Seguridad Informatica
Modalidad
Modalidad
Online
Duración - Créditos
Duración - Créditos
300 horas
Becas y Financiación
Becas y Financiación
Sin Intereses
Plataforma Web
Plataforma Web
Equipo Docente Especializado
Equipo Docente Especializado
Acompañamiento Personalizado
Acompañamiento Personalizado

Curso Seguridad Informatica. Realiza este Curso ONLINE y HOMOLOGADO de Seguridad Informatica. Hazte especialista TIC Internal Hacking Entorno Windows, gracias a este Curso con Doble Titulacion.

PARA MATRICULARTE INTRODUCE TU EMAIL
MÉTODO DE PAGO
cursos online comprar

cursos online comprar

Sin pago por adelantado
(Pagarás cuando lo recibas)
Tarjeta
Tarjeta
VisaMasterCardAmerican ExpressDinersClub InternationalMaestrovisaelectronDiscover Network Card
Pagar
Amazon Pay
Bizum
Pago a Plazos
Pago a Plazos
VisaMasterCardAmerican ExpressDinersClub InternationalMaestrovisaelectronDiscover Network Card
65 / mes en Cuotas, SIN INTERESES
Pagar
65 / mes en Cuotas, SIN INTERESES
Información básica sobre Protección de Datos aquí
En el siguiente punto se procedera con la forma de pago
Pago Seguro Euroinnova
Últimas becas
RELLENA TUS DATOS
Y TE LLAMAMOS GRATIS
+34
Estoy de acuerdo con la Política de privacidad y Condiciones de matriculación
Información básica sobre Protección de Datos aquí

Información y contenidos de: Curso Seguridad Informatica

Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales

Curso Online EuroinnovaCurso online Curso  homologado Curso Seguridad InformaticaCurso online Curso  homologado

EURO - EUROINNOVA - Privados
Manual Especialista TIC Internal Hacking Entorno Windows. Seguridad InformaticaCurso Online 100% Calidad
¿Te interesa esta formación?
¡MATRICULATE YA!
SOLICITAR INFO
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
  1. Preámbulo
  2. Desciframiento de un ataque conseguido
  3. Descifrado de contramedidas eficaces
  4. - Análisis de riesgos reales

    - Consideraciones técnicas

    - Consideraciones de gestión

  5. ¿Qué acciones, para qué roles?
  6. - ¿Qué puede hacer un administrador local?

    - ¿Qué puede hacer un administrador de dominio?

    - ¿Qué puede hacer un usuario?

UNIDAD DIDÁCTICA 2. BÚSQUEDA DE INFORMACIÓn
  1. ¿Qué informaciones son interesantes?
  2. - Tipos de búsquedas

    - ¿Qué se debe anotar?

  3. ¿Cómo encontrar las informaciones locales útiles?
  4. - Configuraciones del sistema

    - Las políticas de grupo

    - El cortafuegos

    - Las carpetas y los ficheros

  5. Las informaciones remotas
  6. - Configuración de sistema

    - Configuración de red

  7. Contramedidas
UNIDAD DIDÁCTICA 3. TOMAR EL ROL DE ADMINISTRADOR O DE SISTEMA
  1. Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE
  2. - Arranque sobre el sistema

    - Modificación del registro offline

    - Utilización del hack sobre distintos sistemas

    - Contramedidas

  3. Trucar una aplicación con las herramientas integradas en Windows
  4. - Tomar el rol de sistema en su puesto de trabajo o su servidor

    - Tomar el rol de System en un servidor remoto o en un controlador de dominio

    - Llegar a ser administrador del dominio

    - Contramedidas

  5. Engañar con un documento de Office
  6. - Ejecutar un script o un programa

    - Rodear la seguridad de las macros

    - Contramedidas

  7. Modificar un correo electrónico para arrancar una aplicación
  8. - Enviar un PDF falso desde el exterior

    - Enviar desde dentro un PowerPoint modificado

    - Hacer descargar una aplicación oculta y ejecutarla

    - Contramedidas

UNIDAD DIDÁCTICA 4. EXTRAER, ROMPER, CAMBIAR UNA CONTRASEÑA
  1. Cómo extraer una contraseña en un equipo o un controlador de dominio
  2. - Herramientas de extracción de contraseñas de sesión

    - Herramientas de extracción de otras contraseñas

    - Contramedidas

  3. ¿Cómo recuperar una contraseña desde la red?
  4. - Utilización de un proxy

    - Introducción a los certificados y a HTTPS

    - Script que permite capturar el teclado en una página web

    - Usar un sitio web falso copiado

    - Redirección de puertos y escucha de la red

    - ARP poisoning en Windows

    - Software y herramientas para romper las contraseñas

    - Contramedidas

UNIDAD DIDÁCTICA 5. DESARROLLAR SUS PROPIAS HERRAMIENTAS DE HACKING
  1. Introducción a .NET
  2. - ¿Cómo compilar su programa sin Visual Studio?

  3. Forzar la ejecución de una aplicación
  4. - Los medios clásicos

    - Los medios no convencionales

  5. Filtrar datos en diferencial
  6. - Usar una carpeta compartida como destino

    - Configurar un servidor con WebDAV como destino

    - Configurar SharePoint como destino

    - Crear la aplicación

    - Compilar el programa

  7. Crear una ventana de autenticación
  8. - Principios básicos

    - Crear el programa para Outlook

    - Crear el programa para IE

    - Crear el programa para una aplicación de gestión

  9. Crear un keylogger
  10. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  11. Capturar la pantalla
  12. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  13. Grabar el sonido
  14. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  15. Romper una contraseña
  16. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

    - Usar la GPU

  17. Gobernar un equipo remoto
  18. - Principios básicos

    - Crear la aplicación

    - Compilar la aplicación

  19. Esquivar la seguridad de la UAC
  20. - Principios básicos

    - Extraer los iconos de una aplicación

    - Firmar el código

    - Trucar la aplicación para la víctima

    - Probar las modificaciones

  21. Cambiar el código PIN BitLocker con permisos de usuario
  22. - Principios básicos

    - Crear un servicio de Windows

    - Compilar e instalar un servicio de Windows

    - Crear la aplicación cliente

    - Compilar la aplicación cliente

  23. Contramedidas
UNIDAD DIDÁCTICA 6. HACER EJECUTAR SUS APLICACIONES TRAMPA
  1. Entender a la persona, sus necesidades y sus deseos
  2. - La toma de decisiones

    - Entender al usuario

  3. Las necesidades del usuario
  4. - El modelo de Maslow

    - El modelo de valor de inventario de Shalom Schwartz

  5. Técnicas de manipulación
  6. - Las sugestiones verbales

  7. Creación de la fase de ataque
  8. - Enviar un documento de Office trucado

    - Enviar una aplicación trampa

  9. Contramedidas
UNIDAD DIDÁCTICA 7. SUPERAR LAS RESTRICCIONES DE SOFTWARE
  1. Superar las políticas de grupo
  2. - Principio de las políticas de grupo

    - Bloquear la ejecución de las GPO

    - Contramedidas

  3. Rodear las restricciones corrientes
  4. - El explorador de Windows

    - El registro

    - El administrador de tareas

    - Gestión de ficheros con FSRM

    - Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server

    - Pasarela de mail

    - Proxy Web

  5. Contramedidas
UNIDAD DIDÁCTICA 8. TOMAR EL CONTROL REMOTAMENTE
  1. Tomar el control de un equipo remoto
  2. - Utilización de las herramientas de administración de Windows

    - Usar una aplicación NetCommand en .NET

    - Uso de una herramienta de escritorio remoto

    - Contramedidas

  3. Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones
  4. - Las vulnerabilidades del sistema operativo y de las aplicaciones

    - Metasploit y Armitage

    - Contramedidas

UNIDAD DIDÁCTICA 9. GUARDAR UNA PUERTA ABIERTA
  1. Introducción a las puertas traseras activas y pasivas
  2. Conservar discretamente un acceso a un servidor o a un PC
  3. - Puerto de escucha para Terminal Server

    - Programa .NET

  4. Conservar discretamente un acceso a un servidor web o de mensajería
  5. - Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange

    - Modificar una aplicación web para conservar un acceso desde el exterior

    - Contramedidas

  6. Conservar discretamente un medio de tomar el control en un PC o un servidor
  7. - Añadir un protocolo y trucar la navegación

    - Añadir o modificar una extensión

    - Añadir un certificado raíz

    - Esconder una cuenta de usuario

    - Contramedidas

UNIDAD DIDÁCTICA 10. ESCONDERSE Y ELIMINAR SUS HUELLAS
  1. Usar la virtualización
  2. - Hyper-V en Windows 8

    - Otras herramientas de virtualización

    - Contramedidas

  3. Utilizar la cuenta de sistema
  4. - Utilizar la cuenta de sistema directamente

    - Utilizar la cuenta de sistema indirectamente

    - Contramedidas

  5. Eliminar los logs
  6. - Los logs de eventos de Windows

    - Los logs del cortafuegos local

    - Los logs de los servicios web

UNIDAD DIDÁCTICA 11. LAS CONTRAMEDIDAS TÉCNICAS
  1. Los medios integrados en los entornos Microsoft
  2. - Impedir el arranque del sistema

    - Instalar y configurar un controlador de dominio en modo de solo lectura

    - Instalar y configurar una autoridad de certificación

    - Instalar y configurar Network Access Protection

    - Instalar y configurar WSUS (Windows Server Update Services)

    - Las políticas de grupo

    - Configurar la restricción de software

    - La gestión de los ficheros y de los permisos

    - Firmar las macros VBA y los scripts PowerShell

    - Herramientas de auditoría y de seguridad de Microsoft

  3. Otros medios
  4. - La disociación

    - Herramientas de monitoring y de vigilancia

    - Herramientas de auditoría y de prueba de vulnerabilidades

UNIDAD DIDÁCTICA 12. LA GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
  1. Los retos de la gestión
  2. El impacto y las consecuencias del internal hacking en la gestión
  3. Unas buenas prácticas que nos pueden ayudar
  4. - Norma o buenas prácticas

    - COBIT, Val IT y Risk IT

  5. Poner en marcha la gestión de los SI con la ayuda de COBIT
  6. - Marco general

    - ¿Qué es un objetivo de control?

    - El procedimiento «Puesta en marcha de la gestión de los SI»

    - ¿Por dónde empezar?

  7. Administrar y gestionar el riesgo
  8. - Definiciones

    - Estimación del riesgo

    - Los factores de riesgo

    - La clasificación del riesgo

    - El tratamiento de un riesgo

    - Los otros elementos de la gestión de riesgos

  9. Tratar el internal hacking desde el punto de vista de la gestión
  10. - La gestión de los administradores

    - La gestión de los usuarios

    - La gestión de los sistemas

    - La gestión de las aplicaciones

    - La gestión de la información

    - La gestión de los problemas y de los incidentes

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica

Media de opiniones de los Cursos y Master Euroinnova
Opinión de MANUEL GONZALEZ
Sobre Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
MADRID

Comentarios

Opinión de MANUEL GONZALEZ
Sobre Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
MADRID

Comentarios

Opinión de MARCOS SAEZ
Sobre Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
VIZCAYA

MARCOS SAEZ,¿Qué has aprendido en el Curso online?

De todo

MARCOS SAEZ,¿Qué es lo que más te ha gustado de este Curso online?

Todo en general

MARCOS SAEZ,¿Qué has echado en falta del Curso online?

Nada

Opinión de Joaquín Miravet
Sobre Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
SEVILLA

Joaquín Miravet,¿Qué has aprendido en el Curso online?

Lo dificil que es proteger un servidor y las cuentas de administrador de ataques.

Joaquín Miravet,¿Qué es lo que más te ha gustado de este Curso online?

Las diferentes formas que existen para tomar el control de las cuentas de administrador.

Joaquín Miravet,¿Qué has echado en falta del Curso online?

nada.

Opinión de BORIL CANKOV
Sobre Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica
MADRID

BORIL CANKOV,¿Qué has aprendido en el Curso online?

como defender mejor a mi empresa de posibles ataques internos

BORIL CANKOV,¿Qué es lo que más te ha gustado de este Curso online?

La flexibilidad a la hora de estudiar y evaluarme

BORIL CANKOV,¿Qué has echado en falta del Curso online?

una interfaz mas fluida dado que se quedo pillada tras realizar los examenes y autoevaluaciones y tuve que hablar con el servicio tecnico.

Opinión de Tomás C. D.
Sobre Master en Analisis y Medidas de Seguridad contra el Malware + Titulacion Universitaria
BADAJOZ
Me ha parecido muy útil e interesante.
Opinión de Alfredo H. M.
Sobre Postgrado en Analisis de Malware y Contramedidas + Titulacion Universitaria
SEVILLA
Muy contento de haberme matriculado con Euroinnova. Espero poder volver a disfrutar de sus ofertas.
Opinión de BEATRIZ
Sobre Master en Hacking Etico + Titulacion Universitaria
SANTIAGO
Que he aprendido:

Aprendí de Perito Judicial en Hacking Ético + Titulación Universitaria

Opinión de MARGARITA
Sobre Master en Direccion y Gestion de la Ciberseguridad + Titulacion Universitaria
LEÓN
Que he aprendido:

Mejoré acerca de Máster en Dirección y Gestión de la Ciberseguridad

* Todas las opiniones sobre el Curso online Especialista TIC Internal Hacking Entorno Windows. Seguridad Informatica, aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Resumen salidas profesionales de curso seguridad informatica:
Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
Objetivos de curso seguridad informatica:

- Aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples.
- Favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
- Aprender todo lo necesario para convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún privilegio), cómo apropiarse de una contraseña, coger el control remoto de un puesto, ejecutar una aplicación trampa, sobrepasar las restricciones software...
- Conocer las contramedidas técnicas que se deben poner en marcha e inicia también al lector en una buena gestión de los sistemas para darle los medios de proteger mejor sus sistemas de información.
Salidas profesionales de curso seguridad informatica:
Seguridad Informática.
Para qué te prepara el curso seguridad informatica:
Este Curso Online de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le prepara para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
A quién va dirigido el curso seguridad informatica:
Este curso se dirige a Administradores de Sistemas Windows, Responsables de Seguridad o a Desarrolladores entusiastas con la seguridad informática.
Metodología de curso seguridad informatica:
Metodología Curso Euroinnova
Carácter oficial de la formación:
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.
A través de la realización del CURSO ONLINE de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática, permitiéndole adquirir un desarrollo tanto personal como profesional."

Curso seguridad informatica

Conviértete en un experto formándote en: especialista, hacking y entorno, mejorando sus conocimientos de contramedidas, curso, desarrollo, entorno y especialista. Este CURSO ONLINE Online de Especialista TIC Internal Hacking Entorno Windows.
La gente se muestra cada vez más interesada en seguridad informática, te permitirá Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática. Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática está dirigido a este CURSO ONLINE se dirige a administradores de sistemas windows, responsables de seguridad o a desarrolladores entusiastas con la seguridad informática. Seguridad Informática. Este CURSO ONLINE Especialista TIC Internal Hacking Entorno Windows.
Amplía tus horizontes profesionales aprendiendo sobre: especialista, hacking y entorno. Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática cumple los siguientes objetivos: - aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples.
Desarrolla tus habilidades y fórmate para ser el mejor en Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática, Consiga aprender y especializar en favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. Entre el material entregado en este CURSO ONLINE se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios.

Comparte con tus amigos: Compartir en Facebook Compartir en Twitter Compartir en Whatsapp Compartir en Linkedin
Es tu momento.
Continúa creciendo profesionalmente con Euroinnova
¡MATRICULATE YA!
Juan Antonio Cortés Ibañez
Grado en Ingeniería en Informática, Máster universitario en Ciencia de Datos
Linkedin Euroinnova Twitter Euroinnova Google Scholar Euroinnova
Rafael Marín Sastre
Titulado Universitario 1 ciclo o Diplomado - Ingeniero Técnico en Informática de Sistemas
Linkedin Euroinnova Twitter Euroinnova Google Scholar Euroinnova

Blogs relacionados con curso seguridad informatica