Descripción
Con este curso puedes aprender las habilidades necesarias para evitar ataques e intrusiones informáticas, y técnicas de investigación forense de ataques de seguridad y obtener la Certificación Oficial EC- Council
Temario
TEMARIO
CERTIFIED ETHICAL HACKER. EC-COUNCIL
Tecnologías de red (hardware, infraestructura). Tecnologías&ensp,web y de sistema. Protocolos de comunicación. Operaciones&ensp,malware. Tecnologías móviles y de telecomunicaciones. Backup&ensp,y archivo. Tecnologías de acceso Wireless. Topologías de&ensp,red, subredes. DNS. Routers, módems, switches.&ensp,Políticas de seguridad. Normas de obligado cumplimiento.&ensp,Código de Conducta Profesional. Actividades&ensp,de hacking.
COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL
Informática Forense: evolución, objetivos, beneficios. Preparación&ensp,de la planificación forense. Crímenes cibernéticos. Investigación&ensp,cibernética. Pasos y normas en la investigación forense.&ensp,Acceso a recursos. Evidencia digital en la investigación forense.&ensp,Teoría Empresarial de Investigación (ETI). Cuestiones legales.&ensp,Proceso de investigación del crimen informático. Metodología&ensp,de investigación. Preparación del ordenador para la investigación&ensp,forense. Laboratorio forense: requisitos de hardware y software.&ensp,Discos duros y sistema de archivos: Unidad de&ensp,disco, unidad SSD. Estructura física y lógica. Interfaces&ensp,de disco. Particiones. Proceso de arranque. Sistemas de&ensp,archivos. CD?ROM / DVD. RAID. Análisis de sistema de&ensp,archivos. Redes inalámbricas: Componentes y tipos. Filtro&ensp,MAC.Aplicaciones web: Arquitectura, servidores&ensp,web, web logs. Dispositivos móviles: hardware y software.&ensp,Red celular. Sistemas operativos móviles.
CERTIFIED ETHICAL HACKER. EC-COUNCIL 2
Análisis y evaluación: Análisis de datos y sistema. Evaluación&ensp,de riesgos. Métodos de evaluación técnica. Seguridad:&ensp,Sistemas de control de seguridad. Firewalls. Criptografía. Seguridad&ensp,de red. Amenazas. Procedimientos de verificación de&ensp,la seguridad. Escáner de vulnerabilidad. Políticas de seguridad.&ensp,Privacidad y confidencialidad. Wireless.Herramientas de&ensp,seguridad: Intrusión basada en red / host. Sniffers. Mecanismos&ensp,de control de acceso. Técnicas criptográficas. Lenguajes&ensp,de programación y lenguajes de script. Protección de&ensp,fronteras. Escaneado de puertos. Escáner de vulnerabilidad.&ensp,Protección de sistemas. Antivirus. Análisis de&ensp,log. Herramientas de explotación. Procedimientos y&ensp,metodología: Criptografía. PKI. Arquitectura de seguridad&ensp,(SA). Arquitectura orientada a servicios (SOA).&ensp,Pruebas de seguridad.
COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL 2
Proceso de investigación de Informática forense. Búsqueda&ensp,e incautación de equipos. Evidencia digital. Procedimientos&ensp,de primera respuesta. Laboratorio de&ensp,informática forense. Windows forense. Adquisición y duplicación&ensp,de datos. Recuperación de archivos borrados y&ensp,particiones eliminadas. Herramientas de Investigación forense:&ensp,Access Data Forensic Toolkit (FTK®,), FTK Case Manager,&ensp,desencriptar carpetas y archivos EFS. En Case,&ensp,análisis de archivos, creación de informes. Esteganografía&ensp,y archivo de Imagen forenses: Técnicas de esteganografía&ensp,digital. Steganalysis. Herramientas de detección.&ensp,Procesar imagen forense con MATLAB. Crackers&ensp,de contraseñas de aplicación. Investigación de ataques&ensp,Wireless. Investigación de ataques web. Investigación&ensp,de crímenes de correo electrónico. Investigación&ensp,forense móvil. Informes de la investigación. Testigo&ensp,experto.