Curso de Perito en Informática Forense
- Intesa
- Tipo : Cursos
- Modalidad: Online / Distancia
- Duración: 1000 horas
- Precio: 3.800
Facilidades de pago - 10% de descuento para alumnos y ex alumnos de la UEMC
Promociones y descuentosServicio de alertas por email
Facilítanos tus datos de contacto y te informaremos de programas académicos similares a
Curso de Perito en Informática Forense
en tu email.
Valoración de TuMaster

Formaliza tu futuro laboral como Perito en Informática Forense
Por Estibaliz López Información de la institución
Intesa avalado desde 1956 es un centro de formación para empresarios y profesionales que les ayuda a desarrollar su futuro profesional.
Modalidad de impartición
Este Curso de Perito en Informática Forense se imparte online/ a distancia.
Número de horas
1000 horas de duración.
Valoración del programa
durante estos estudios aprenderas a realizar informes periciales en informática forense, auditorías de seguridad informática basadas en hacking ético.
Dirigido a
personas del mundo de la informatica interesadas en realizar formarse como Perito en Informática Forense
Sede principal del centro
- BarcelonaSede principal
Fontanella, 15 Principal 2ª
Barcelona - 08010, Barcelona
Dirigido a:
Este curso va dirigido a todas aquellas personas, tanto universitarias como profesionales del mundo de la informática, más especialmente en la rama de seguridad y para todas aquellas personas que siempre han tenido como objetivo profesional, la seguridad informática y más concretamente, el hacking ético y la pericial forense.
Comentarios:
10% de descuento para los Alumnos y exalumnos de la UEMC. Acuerdo formativo entre INTESA y la Universidad Europea Miguel de Cervantes (UEMC). Leer más
Este curso va dirigido a todas aquellas personas, tanto universitarias como profesionales del mundo de la informática, más especialmente en la rama de seguridad y para todas aquellas personas que siempre han tenido como objetivo profesional, la seguridad informática y más concretamente, el hacking ético y la pericial forense.
Comentarios:
10% de descuento para los Alumnos y exalumnos de la UEMC. Acuerdo formativo entre INTESA y la Universidad Europea Miguel de Cervantes (UEMC). Leer más
SEGURIDAD REDES
• CONCEPTOS BÁSICOS DE REDES.
• DISEÑO DE LA RED.
• DIRECCIONAMIENTO.
• SIMULADOR DE REDES GNS3
• TCP/IP.
• MODELO DE CAPAS OSI.
•: INFRAESTRUCTURA DE RED.
• SERVICIOS DE RED.
• HERRAMIENTAS DE RED (NMAP, TRACEROUTE, PING).
• DISEÑO DE LA RED (FACTORES Y ESTRUCTURACIÓN).
• ETHERNET.
• INTRODUCCIÓN AL ENRUTAMIENTO (ESTÁTICO).
• ENRUTAMIENTO DINÁMICO.
• RIP, OSPF, EIGRP.
• SWITCH.
• VLAN
• ENRUTAMIENTO INTER-VLAN.
• SPANNING.TREE.
• ETHERCHANNEL.
• SSH, TELNET Y DHCP.
• REGLAS DE FIREWALL EN ROUTERS (ACL).
• WIRELESS.
• VIRUS Y ANTIVIRUS.
• ATAQUES E INTRUSIONES.
• FIREWALLS.
• CONTRASEÑAS.
• AAA (RADIUS Y TACACS).
• VPN’S.
• ANÁLISIS DE RIESGOS.
• ANÁLISIS DE VULNERABILIDADES.
HACKING ÉTICO NIVEL I
• INTRODUCCIÓN.
• ARQUITECTURA DE REDES.
• KALI LINUX.
• RECOLECCIÓN DE INFORMACIÓN.
• ESCANEO:
- Análisis de servicios y puertos.
- Análisis de vulnerabilidades.
• EXPLOTACIÓN.
• POST-EXPLOTACIÓN.
• PASSWORD CRACKING.
• AUDITORAS WIFI.
• MALWARE:
- Modding desde 0.
• FORENSE.
• AUDITORÍAS MÓVILES.
• AUDITORÍAS WEB.
• CREACIÓN DE UN INFORME DE PENTEST.
HACKING ÉTICO A MÓVILES
• INTRODUCCIÓN.
• HERRAMIENTAS.
• SISTEMAS OPERATIVOS.
• TIPOS DE ANÁLISIS OWASP.
• TOP TEN RIESGOS (OWASP).
• MÉTODO CPAM:
- Root-unRoot.
- Recolección de información.
- Escaneo de servicios.
- Vectores de ataque.
Locales
Remotos
- Análisis de APK’s sospechosas.
- Ejemplos prácticos (iOS y Android).
- Realización informe.
HACKING ÉTICO NIVEL II
• INTRODUCCIÓN Y OBJETIVOS DEL MÓDULO.
• HERRAMIENTAS A UTILIZAR:
- Vmware.
- Virtualbox.
- TPS (tutorial de herramientas, Kali).
• LINUX 100%.
• METASPLOIT 100%:
- Repaso a la herramienta.
- Fases del hacking.
- Adicionales.
- Creación de exploits.
• INTRODUCCIÓN PYTHON-HACKING:
- Introducción a la programación Python.
- Uso de librerías específicas.
• INTRODUCCIÓN RUBY-HACKING:
- Introducción a la programación Ruby.
- Implementación a metasploit.
• HACKING WEB:
- Taxonomía de un ataque.
- Ejemplos de vulnerabilidades y ataques.
Inyección Sql
Xss
LFI
Inyección de código
RFI
Phising...
• HACKING INFRAESTRUCTURAS:
- Redes.
Linux
Windows
OS
- Escalada de privilegios de cero a 100.
Shell scripting
Linux
Windows
• MALWARE:
- Crypter.
Creación de un crypter
- Fudear crypter.
- Análisis de malware.
- Sandbox.
- Botnet.
Crear un botnet
- Troyano.
Crear un troyano (cliente, servidor)
• LA AUDITORÍA:
- Presupuesto.
- Contrato.
- Alcance.
- Ejemplo de auditoría.
Leer más
• CONCEPTOS BÁSICOS DE REDES.
• DISEÑO DE LA RED.
• DIRECCIONAMIENTO.
• SIMULADOR DE REDES GNS3
• TCP/IP.
• MODELO DE CAPAS OSI.
•: INFRAESTRUCTURA DE RED.
• SERVICIOS DE RED.
• HERRAMIENTAS DE RED (NMAP, TRACEROUTE, PING).
• DISEÑO DE LA RED (FACTORES Y ESTRUCTURACIÓN).
• ETHERNET.
• INTRODUCCIÓN AL ENRUTAMIENTO (ESTÁTICO).
• ENRUTAMIENTO DINÁMICO.
• RIP, OSPF, EIGRP.
• SWITCH.
• VLAN
• ENRUTAMIENTO INTER-VLAN.
• SPANNING.TREE.
• ETHERCHANNEL.
• SSH, TELNET Y DHCP.
• REGLAS DE FIREWALL EN ROUTERS (ACL).
• WIRELESS.
• VIRUS Y ANTIVIRUS.
• ATAQUES E INTRUSIONES.
• FIREWALLS.
• CONTRASEÑAS.
• AAA (RADIUS Y TACACS).
• VPN’S.
• ANÁLISIS DE RIESGOS.
• ANÁLISIS DE VULNERABILIDADES.
HACKING ÉTICO NIVEL I
• INTRODUCCIÓN.
• ARQUITECTURA DE REDES.
• KALI LINUX.
• RECOLECCIÓN DE INFORMACIÓN.
• ESCANEO:
- Análisis de servicios y puertos.
- Análisis de vulnerabilidades.
• EXPLOTACIÓN.
• POST-EXPLOTACIÓN.
• PASSWORD CRACKING.
• AUDITORAS WIFI.
• MALWARE:
- Modding desde 0.
• FORENSE.
• AUDITORÍAS MÓVILES.
• AUDITORÍAS WEB.
• CREACIÓN DE UN INFORME DE PENTEST.
HACKING ÉTICO A MÓVILES
• INTRODUCCIÓN.
• HERRAMIENTAS.
• SISTEMAS OPERATIVOS.
• TIPOS DE ANÁLISIS OWASP.
• TOP TEN RIESGOS (OWASP).
• MÉTODO CPAM:
- Root-unRoot.
- Recolección de información.
- Escaneo de servicios.
- Vectores de ataque.
Locales
Remotos
- Análisis de APK’s sospechosas.
- Ejemplos prácticos (iOS y Android).
- Realización informe.
HACKING ÉTICO NIVEL II
• INTRODUCCIÓN Y OBJETIVOS DEL MÓDULO.
• HERRAMIENTAS A UTILIZAR:
- Vmware.
- Virtualbox.
- TPS (tutorial de herramientas, Kali).
• LINUX 100%.
• METASPLOIT 100%:
- Repaso a la herramienta.
- Fases del hacking.
- Adicionales.
- Creación de exploits.
• INTRODUCCIÓN PYTHON-HACKING:
- Introducción a la programación Python.
- Uso de librerías específicas.
• INTRODUCCIÓN RUBY-HACKING:
- Introducción a la programación Ruby.
- Implementación a metasploit.
• HACKING WEB:
- Taxonomía de un ataque.
- Ejemplos de vulnerabilidades y ataques.
Inyección Sql
Xss
LFI
Inyección de código
RFI
Phising...
• HACKING INFRAESTRUCTURAS:
- Redes.
Linux
Windows
OS
- Escalada de privilegios de cero a 100.
Shell scripting
Linux
Windows
• MALWARE:
- Crypter.
Creación de un crypter
- Fudear crypter.
- Análisis de malware.
- Sandbox.
- Botnet.
Crear un botnet
- Troyano.
Crear un troyano (cliente, servidor)
• LA AUDITORÍA:
- Presupuesto.
- Contrato.
- Alcance.
- Ejemplo de auditoría.
Leer más