Ceina

Curso de Seguridad informática y hacking de sistemas

Ceina

Curso
Presencial
35 Horas
  • Igualada (Barcelona)

Descripción

El curso persigue proteger y auditar la seguridad en la red de una empresa o institución. Los asistentes conocerán los riesgos que implica el tener los sistemas de la institución donde desarrollan su labor cara a Internet. Los asistentes se familiarizarán con los posibles tipos de ataques, técnicas maliciosas que los intrusos informáticos pueden utilizar sobre los sistemas de la empresa. Aprenderán las técnicas utilizadas por intrusos maliciosos cuando planean e intentan un ataque a páginas Web, servidores de correo, bases de datos y sistemas de redes de ordenadores atentando contra la continuidad del negocio, así como las medidas necesarias para abortar dichos ataques. Aprenderán a establecer medidas preventivas, políticas de seguridad en su empresa o puesto de trabajo, detectar puntos débiles y fisuras en la seguridad implementada de empresa. Adquirirán los conocimientos para la toma de decisiones cuando se trata de salvaguardar la información sensible y datos confidenciales de clientes, la institución o empresa a la que pertenecen. Desarrollaran los conocimientos para planificar un correcto control sobre las medidas implementadas o a implementar, acompañado del correspondiente beneficio operacional en términos financieros para la empresa.
Ver más

Temario

Breve introducción y conceptos previos
  • ¿Qué es la seguridad informática?
  • ¿Por qué es necesaria la seguridad informática en la organización?
  • Campos de acción de la seguridad informática.
  • Programas malignos y tipos de intrusos.
  • Tipos de protección Seguridad de los sistemas operativos
  • Seguridad en redes Herramientas de seguridad informática.
  • La utilización de sitios Web indispensables para trabajar en seguridad informática.
Conceptos imprescindibles y el protocolo tcp/ip
  • Introducción
  • Capas de red
  • Dirección IP
  • Intranet
  • Extranet
  • Internet
  • Mascara de subred
  • Protocolo IP
  • Protocolo ICMP
  • Encaminamiento
  • Capa de transporte
  • Puertos
  • Protocolo UDP
  • Protocolo TCP
  • Nombre de dominio
Problemas de seguridad en las empresas
  • Casos documentados de ataques.
  • Los nuevos caminos del crimen en Internet.
  • Tipos de Ataque que comprometen la seguridad global de la organización.
Técnicas de rastreos y exploración
  • ¿Qué es seguir el rastro a una organización?
  • Seguir el rastro en Internet.
  • Determinación del ámbito de actividades de la víctima (empresa).
  • Enumeración de la red
  • Interrogaciones DNS
  • Reconocimiento de la red y su topología previo al ataque
  • Ejercicios prácticos de rastreo.
  • Interpretación de resultados y fisuras.
  • Contramedidas a adoptar ante las fisuras.
Exploración del objetivo
  • Barridos ping.
  • Consultas ICMP.
  • Exploración de puertos.
  • Tipos de escaneos a realizar sobre el objetivo.
  • Detección del sistema operativo, versiones y servicios en ejecución.
  • Ejercicios prácticos y de análisis.
  • Interpretación de resultados y fisuras.
  • Medidas a adoptar ante las fisuras.
  • Herramientas automáticas de descubrimiento y contramedidas.
Técnicas de hacking contra los sistemas y contramedidas
  • Introducción
  • Firewalls y routers
  • Técnicas de firewalking (atravesar cortafuegos)
  • Métodos para engañar a los ficheros .log en la ofensiva.
  • Como los intrusos se hacen invisibles en Internet.
  • Técnicas de suplantación de IP atacantes en Internet (looping spoffing ip)
  • Medidas a implementar de prevención.
  • Obtención de exploits (el problema buffer overflow).
  • Compilación y utilización de exploits sobre vulnerabilidades.
  • Ataques distribuidos desde Internet.
  • Entrando en los sistemas y la escalada de privilegios.
  • Detección de la utilización de exploits contra nuestra red.
  • Métodos de descarga de herramientas de prospección en el servidor comprometido
  • Anulando la efectividad de los antivirus (generación de herramientas indetectables)
  • Como se recaba información una vez en los sistemas.
  • Medidas de seguridad a implementar.
  • Alteración, falsificación e intoxicación de ficheros .log.
  • Establecimiento de puertas traseras (backdoors).
  • Metodología para la detección de puertas traseras.
Enumeración
  • Enumeración
  • Windows NT/2000/2003
  • Buscando Usuarios validos y recursos accesibles.
  • Ataques contra contraseñas.
Instalación, configuración y mantenimiento de servidores confiables.
  • Introducción.
  • Vulnerabilidades básicas tras la instalación del sistema.
  • Vulnerabilidades en los servicios del sistema.
  • Montar la seguridad.
  • Mantenimiento y actualizaciones de las medidas de seguridad.
  • Scaneadores de vulnerabilidades en redes de ordenadores.
  • Uso de los scaneadores de vulnerabilidades
  • Auditorías periódicas de seguridad y análisis de resultados.

Auditoría sobre políticas de usuarios y contraseñas
  • Análisis del problema en la organización.
  • Métodos de descifrado y ruptura de contraseñas.
  • Herramientas para la auditoria de contraseñas.
  • Herramientas para ruptura de contraseñas y métodos de cracking de contraseñas
  • Implementación de políticas confiables
Herramientas para auditoriar la seguridad de la red de la empresa, monitorizadores de tráfico y detectores de intrusos
  • Introducción a los escaneadores de vulnerabilidades.
  • Configuración de las plantillas de auditoría.
  • Práctica realización de auditorías sobres sistemas internos.
  • Práctica realización de auditorías sobres sistemas cara a Internet.
  • Generación de informes.
  • Introducción a Sniffers.
  • Instalación y uso de Sniffers.
  • Configuración de filtros de monitorización.
  • Análisis y monitorización de segmentos críticos de red.
  • Interpretación de los paquetes monitorizados.
Herramientas de contramedidas y hacking que se utilizan durante el curso
  • Herramientas on line.
  • Herramientas de exploración.
  • Herramientas de enumeración.
  • Herramientas de footprinting (rastreado).
  • Herramientas para conseguir accesos.
  • Herramientas de penetración y puertas traseras.
  • Ocultación de huellas.
  • Herramientas de auditoría de redes y ordenadores.
 
 
Ver más

Idiomas en los que se imparte

Curso dictado en Español, debido a la procedencia de los docentes.

Horario/Turno

Curso con horario flexible.

Titulación obtenida

Diploma de asistencia acreditativo, avalado por las diferentes marcas que Ceina representa, más el soporte específico de Novell / Suse Security Partner

Promociones

 Subvencionable parcialmente. Subvención: Posibilidad de subvención Via FORCEM.

Sí, me interesa

conocer todos los detalles, precios, becas, fechas y plazas disponibles

Curso de Seguridad informática y hacking de sistemas

Rellenar con FacebookRellenar con Facebook
Para contactar debes aceptar la política de privacidad
Enviando este formulario acepta recibir información periódica de Educaweb relacionada con estos cursos.
También te recomendamos estos cursos

Curso de Seguridad informática y hacking de sistemas