Solo preparan a alumnos de Madrid, Toledo, Ávila, Segovia y Guadalajara
Servicio de alertas por email
Facilítanos tus datos de contacto y te informaremos de programas académicos similares a
Curso Especializado en Hacking Ético
en tu email.
Valoración de TuMaster
Especializate con este Curso en Hacking Ético
Por Estibaliz López
Información de la institución
En ámbito empresarial cada día es más digital y está más conectado es por ello que ICEMD potencia el conocimiento de las disciplinas que forman parte de las estrategia de negocio, marketing o de comunicación digital.
Modalidad de impartición
este Curso en Hacking Ético se imparte en modalidad presencial.
Ciudad
el Curso en Hacking Ético es presencial en Madrid.
Número de horas
este Curso en Hacking Ético tiene una duración de 1 mes.
Valoración del programa
en este curso de Hacking ético aprenderas a usar tus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego usarlas u reportarlas y que se tomen medidas, sin hacer daño alguno.
Dirigido a
Personas interesadas en realizar un Curso Especializado en Hacking Ético
Personas interesadas en realizar un Curso Especializado en Hacking Ético
Comentarios:
Conviértete en un Hacker Ético capacitado para realizar auditorías de seguridad informática y de gestionar Red Teams
Aprende los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema de seguridad informática integral y perimetral, apoyado por el uso de Software Libre. Leer más
Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”.
Además, aprende a gestionar un Red Team y su integración con el resto de unidades de negocio de la organización.
Lugar de impartición:
en Madrid
Profesorado:
José Antonio Rubio Blanco
Doctor Ingeniero en Ciberseguridad y Confianza Digital. Responsable de Seguridad de la Información y Privacidad, así como Investigador en la Universidad Rey Juan Carlos. Presidente del IDG Digital Trust Think Tank, Colaborador Honorífico en la Universidad Complutense de Madrid y Miembro del Network and Information Security Platform y Evaluador Experto del Programa H2020 de la Comisión Europea.
Miembro del Foro Nacional de Confianza Digital de la Secretaría de Estado de Telecomunicaciones y Sociedad de la Información. Miembro las Comisiones de Gestión del Compliance, Calidad y Seguridad, y TI Digital de AUTELSI.
Miembro de las Juntas Directivas de itSMF España e ISACA Madrid, y del Consejo Asesor de la revista Privacidad y Derecho Digital de RDU. Coordinador Nacional del ISO / IEC JTC 1 / SC 27 / WG 4 y WG 5 de AENOR, y miembro de diversos Comités Técnicos de Normalización en materia de Gestión de Riesgos, Continuidad de Infraestructuras y Servicios, Sistemas de Gestión del Cumplimiento y Anticorrupción o Gestión y Buen Gobierno de las Tecnologías de la Información.
Colaborador de diversas Cátedras como la Cátedra de Servicios de Inteligencia y Sistemas Democráticos de la Universidad Rey Juan Carlos, y diversos Grupos de Trabajo de PESI (Plataforma Tecnológica Española de Seguridad Industrial). Asimismo, es Director del área de Responsabilidad Social y Tecnopolítica de la Fundación Ciencias de la Documentación, y miembro de foros globales como el Club de Roma.
- Mayo 2018: Desde el 18/05/2018 hasta el 23/06/2018. - Horario: Fin de semana (viernes de 17:00 a 22:00h y sábados de 9:00 a 14:00h).
1. Gestión de Equipos en tiempos de crisis › Qué es Red Team › Gestión de Proyectos de Crisis. Conocimientos para trasladar al Red Team › Gestión de la Comunicación Interna & Externa › Gestión de Recursos & Habilidades del Equipo
2. Técnicas de Pentesting › Footprinting y recopilación de información (fuentes abiertas, escaneo de Leer más servicios, etc) › Escaneo de protocolos, servicios y vulnerabilidades › Explotación de aplicaciones y servicios › Explotación manual de vulnerabilidades (técnicas de evasión, DoS, explotación de software, etc) › Post-Explotación (ocultación, escalado de privilegios, eliminación de evidencias, etc)
3. Ataques a Redes de datos › Ataques a nivel físico y de enlace › Ataques a nivel de red › Ataques a nivel de transporte › Ataques a nivel de aplicación
4. Ataques Web › SQLi › XSS, CSRF y clickjacking › LDAP › LFI y RFI (remote file inclusión) › Herramientas
5. Malware › Que es malware › Tipos de malware › Ejemplo practico • Configuración de un troyano • Eliminación de firmas de antivirus.
6. Análisis Forense › Metodología de análisis forense › Técnicas de análisis forense de red › Técnicas de análisis forense de sistemas Unix › Técnicas de análisis forense de sistemas Windows › Sistemas de ficheros › Memoria › Redes › Correo electrónico › Dispositivos móvilesLeer menos