Menú
¡Llama gratis! 900 264 357

Especialista CISCO en seguridad y hacking EC-council del centro Total Aula Studio

Programa de Especialista CISCO en seguridad y hacking EC-council

Modalidad: Online
Duración 700

Descripción

DESCRIPCIÓN:

Este es el especialista más completo sobre seguridad en redes. En él se estudian 2 módulos específicos relacionados con esta rama de las tecnologías de la información y la comunicación:

Seguridad Comptia y CISCO

Ethical Hacking. EC Council

El curso cuenta con la posibilidad de certificarse en: CCNA Security, CompTIA Security, EC-Council.



OBJETIVOS:

Aprender las habilidades necesarias para desarrollar e implantar una infraestructura de seguridad, para reconocer y mitigar amenazas y vulnerabilidades en la red. Además aprenderás las habilidades necesarias para evitar ataques e intrusiones informáticas, y técnicas de investigación forense de ataques de seguridad.

Temario

TEMARIO

FUNDAMENTOS HARDWARE Y SOFTWARE

Mantenimiento hardware de ordenadores. Mantenimiento software de ordenadores. Operación de redes de datos IP. Dispositivos de red. Aplicaciones comunes. Modelos OSI y TCP/IP. Conectores de dispositivos de red.Tecnologías LAN Switching. Redes Ethernet. Switches Cisco. Pint, Telnet, SSH. VLANs. Ampliación de switching. Operación PVSTP. Direccionamiento IP (IPv4 / IPv6



CISCO. CCNA SECURITY

Amenazas comunes de seguridad. Amenazas a la instalación&ensp,física. Métodos de mitigación para ataques de red. Amenazas&ensp,basadas en email. Ataques basados en web. Gusanos, virus,&ensp,troyanos. Ciclo de vida de la seguridad de red. Seguridad remota&ensp,/ mobile. DLP.Seguridad y Routers Cisco. Auditoría de seguridad&ensp,CCP. Acceso seguro al router mediante encriptación de&ensp,contraseñas, login IOS, seguridad IPv6. CLI basado en roles.&ensp,Imagen Cisco IOS, archivos de configuración. CSM. Transición&ensp,IPv4 a IPv6. Autenticación, autorización, cuentas (AAA) en dispositivos&ensp,Cisco.AAA mediante CCP, CLI, ASA. TACACS+. RADIUS.&ensp,Funcionalidad AAA. IOS ACLs para filtras paquetes. Implementación&ensp,de IP ACLs para mitigar amenazas a la red. SNMP, ataques&ensp,DDoS, VACLs. Gestión e informes para redes seguras.&ensp,Protocolos y planificación de la gestión de la seguridad.&ensp,SSH, syslog, SNMP, NTP, SCP, CLI, CCP, SSL. Seguridad&ensp,de la capa 2 con switches Cisco, seguridad VLAN, implementar&ensp,árbol de expansión. Tecnologías Cisco Firewall,&ensp,implementación de Cisco Adaptative Security&ensp,Appliance (ASA), implementación de NAT y PAT.Cisco&ensp,IPS. SPAN. Tecnologías IPS. Respuestas a ataques. SDEE.&ensp,Firmas. Correlación global, SIO. Configuración de CISCO&ensp,IOS IPS con CCP. Tecnologías VPN. Métodos criptográficos.&ensp,IPSec, IKE, ESP, AH. Autenticación. Verificación de&ensp,operaciones VPN. Implementación de SSL VPN usando&ensp,el gestor de dispositivos ASA



CompTIA SECURITY +

Parámetros de configuración de la seguridad en dispositivos de&ensp,red y otras tecnologías. Principios de administración de la seguridad&ensp,de la red. Diseño de elementos y componentes de red. DMZ,&ensp,subredes, VLAN, NAT, acceso remoto, telefonía, NAC, virtualización,&ensp,Cloud Computing. Implementación de protocolos y servicios,&ensp,puertos, OSI. Wireless. Seguridad operacional. Falsos positivos, falsos&ensp,negativos. Políticas de reducción de riesgos de seguridad. Vulnerabilidades.&ensp,Riesgos asociados con virtualización y Cloud&ensp,Computing. Seguridad en sistemas de seguridad y datos integrados&ensp,con terceras partes. Acuerdos de interoperabilidad. Privacidad.&ensp,Estrategias de gestión de riesgos, cambios e incidencias. Permisos.&ensp,Pérdida de datos. Tecnologías de control (DLP). Procedimientos&ensp,forenses. Volatilidad. Logs, tráfico de red. Procedimientos de respuesta&ensp,a incidentes de seguridad. Control de daños y pérdidas.&ensp,Concienciación y formación. Controles ambientales. Seguridad física,&ensp,bloqueo de hardware, barricadas, alarmas, detección de señales.&ensp,Controles disuasorios, preventivos, de detección, técnicos,&ensp,administrativos. Estrategias de continuidad del negocio.&ensp,Tolerancia a fallos. Recuperación de desastres. Confidencialidad,&ensp,integridad, disponibilidad, seguridad.Amenazas&ensp,y vulnerabilidades. Malware. Tipos de ataques: spam,&ensp,phishing, de contraseña, spim, envenenamiento DNS. Ataques&ensp,de ingeniería social, Wireless y de aplicaciones. Herramientas&ensp,y técnicas para descubrir amenazas y ataques&ensp,de seguridad. Test de penetración, escáner de vulnerabilidad.&ensp,Seguridad de aplicaciones, datos y host. Controles&ensp,y técnicas de seguridad de aplicación. Tecnologías de seguridad&ensp,mobile. Seguridad de host. Implementación de&ensp,controles para asegurar la seguridad de los datos. Encriptación.&ensp,Almacenamiento Cloud. Permisos / ACL. Mitigación&ensp,de riesgos en entornos estáticos. Control de acceso&ensp,y gestión de identidades. Servicios de autenticación. Autenticación,&ensp,autorización, control de acceso. Criptografía.&ensp,Métodos criptográficos.



CERTIFIED ETHICAL HACKER. EC-COUNCIL

Tecnologías de red (hardware, infraestructura). Tecnologías&ensp,web y de sistema. Protocolos de comunicación. Operaciones&ensp,malware. Tecnologías móviles y de telecomunicaciones. Backup&ensp,y archivo. Tecnologías de acceso Wireless. Topologías de&ensp,red, subredes. DNS. Routers, módems, switches.&ensp,Políticas de seguridad. Normas de obligado cumplimiento.&ensp,Código de Conducta Profesional. Actividades&ensp,de hacking.



COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL

Informática Forense: evolución, objetivos, beneficios. Preparación&ensp,de la planificación forense. Crímenes cibernéticos. Investigación&ensp,cibernética. Pasos y normas en la investigación forense.&ensp,Acceso a recursos. Evidencia digital en la investigación forense.&ensp,Teoría Empresarial de Investigación (ETI). Cuestiones legales.&ensp,Proceso de investigación del crimen informático. Metodología&ensp,de investigación. Preparación del ordenador para la investigación&ensp,forense. Laboratorio forense: requisitos de hardware y software.&ensp,Discos duros y sistema de archivos: Unidad de&ensp,disco, unidad SSD. Estructura física y lógica. Interfaces&ensp,de disco. Particiones. Proceso de arranque. Sistemas de&ensp,archivos. CD?ROM / DVD. RAID. Análisis de sistema de&ensp,archivos. Redes inalámbricas: Componentes y tipos. Filtro&ensp,MAC.Aplicaciones web: Arquitectura, servidores&ensp,web, web logs. Dispositivos móviles: hardware y software.&ensp,Red celular. Sistemas operativos móviles.



CERTIFIED ETHICAL HACKER. EC-COUNCIL 2

Análisis y evaluación: Análisis de datos y sistema. Evaluación&ensp,de riesgos. Métodos de evaluación técnica. Seguridad:&ensp,Sistemas de control de seguridad. Firewalls. Criptografía. Seguridad&ensp,de red. Amenazas. Procedimientos de verificación de&ensp,la seguridad. Escáner de vulnerabilidad. Políticas de seguridad.&ensp,Privacidad y confidencialidad. Wireless.Herramientas de&ensp,seguridad: Intrusión basada en red / host. Sniffers. Mecanismos&ensp,de control de acceso. Técnicas criptográficas. Lenguajes&ensp,de programación y lenguajes de script. Protección de&ensp,fronteras. Escaneado de puertos. Escáner de vulnerabilidad.&ensp,Protección de sistemas. Antivirus. Análisis de&ensp,log. Herramientas de explotación. Procedimientos y&ensp,metodología: Criptografía. PKI. Arquitectura de seguridad&ensp,(SA). Arquitectura orientada a servicios (SOA).&ensp,Pruebas de seguridad.



COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL 2

Proceso de investigación de Informática forense. Búsqueda&ensp,e incautación de equipos. Evidencia digital. Procedimientos&ensp,de primera respuesta. Laboratorio de&ensp,informática forense. Windows forense. Adquisición y duplicación&ensp,de datos. Recuperación de archivos borrados y&ensp,particiones eliminadas. Herramientas de Investigación forense:&ensp,Access Data Forensic Toolkit (FTK®,), FTK Case Manager,&ensp,desencriptar carpetas y archivos EFS. En Case,&ensp,análisis de archivos, creación de informes. Esteganografía&ensp,y archivo de Imagen forenses: Técnicas de esteganografía&ensp,digital. Steganalysis. Herramientas de detección.&ensp,Procesar imagen forense con MATLAB. Crackers&ensp,de contraseñas de aplicación. Investigación de ataques&ensp,Wireless. Investigación de ataques web. Investigación&ensp,de crímenes de correo electrónico. Investigación&ensp,forense móvil. Informes de la investigación. Testigo&ensp,experto.

Información Adicional

REQUISITOS:

Conocimientos básicos de informática e Internet



DURACIÓN:

700 horas (500 horas de estudio y 200 de prácticas en empresa)



PRECIO:

A consultar
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​