Dirigido a:
Profesionales del sector de la empresa, por ejemplo, gestores y cuadros medios de la empresa como el propio CEO (director gerente o consejero delegado), CIO (director de la oficina de información), CTO (director de la oficina de tecnologías) y cualquier otro responsable operativo, y por otra parte, perfiles técnicos del mundo de las tecnologías de la información como administradores técnicos de redes o sistemas, desarrolladores de software, etc.
También se dirige a profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos que quieran aproximarse a la parte tecnológica del tratamiento de la información.
Temario:
1. Introducción al mundo de la
ciberseguridad1.1. Introducción
1.2. Conceptos de la seguridad informática
1.3. Mecanismos básicos de seguridad
1.4. Vulnerabilidades de un sistema informático
1.5. Políticas de seguridad
1.6. Descripción de amenazas
2. Configuraciones de infraestructuras seguras
2.1. Seguridad en Redes
2.2. Firewalls
2.3. Cifrado
2.4. VPNs
2.5. Inspección de contenidos
2.6. Autenticación de usuarios
- Videotutorial 1 Instalación y uso de Wireshark
- Videotutorial 2 Instalación y Escaneo de redes con NMAP
3. Hacking ético
3.1. Introducción al hacking ético
3.2. Google hacking, consultas whoIs y nslookup
3.3. Métodos de escaneo y estados de puertos
3.4. Metasploit Framework
3.5. Ataques de claves
3.6. Ataques de malware
3.7. Ataques DoS
- Videotutorial 3 Ataque de fuerza bruta.
- Videotutorial 4 Ataque ARP DoS.
- Videotutorial 5 Ataque hijacking de robo de sesión.
4. Auditorías de seguridad
4.1. Tipos de auditoría y pruebas
4.2. Análisis de riesgos y vulnerabilidades
4.3. Metodologías
4.4. Elaboración del plan de riesgos
4.5. Herramientas para la auditoria de sistemas
4.6. Requerimientos y normativa
- Videotutorial 6 Auditoria de vulnerabilidades con Nessus I
- Videotutorial 7 Auditoria de vulnerabilidades con Nessus II
5. Informática forense
5.1. Metodología, fases y entorno legal
5.2. Análisis de discos
5.3. Extracción de metadatos
5.4. Análisis de ficheros y redes
5.5. Recuperación de datos
5.6 Recuperación de particiones
5.7 Informes
- Videotutorial 8 Uso de herramientas de informática forense
6. Seguridad en servidores Web
6.1. Ataques en los servidores Web
6.2. Metodologías de ataques
6.3. Cross Site Scripting
6.4. Contramedidas
6.5. Herramientas de securización web
- Videotutorial 9 Ataque a un servidor web
7. Reglamento General de Protección de Datos de la UE
7.1. Términos y definiciones utilizados en el RGPD
7.2. Evaluación del impacto de la protección de datos
7.3. Recopilación de los datos de la organización
7.4. Qué documentación debemos completar
7.5. Medidas técnicas a seguir para cumplir el reglamento
Duracion:
18 meses (24 meses con beca), 200 horas.
Precio: Consultar