Descripción
El curso incluye los siguientes temas:
- Introducción a la ciberseguridad
- Amenazas
- Ataques
- Controles
- Gestión normativa para entornos IT
- PCI DSS
- Diferencia entre un SGSI Y PCI DSS
- Técnicas de robo de datos
- Gestión normativa de la ciberseguridad
- GDPR
- Ley de delitos informáticos y conexos
- Ataques
- Definiciones de ataques
- Ataques de fuerza bruta
- Ataques de diccionario
- Ataques de hombre en el medio
- Ataques DOS
- Análisis de vulnerabilidades
- Conceptos
- Tipos de vulnerabilidades
- Metodologías
- Pentesting
- Tipos de pentesting
- Ejecución de pentesting
- Seguridad en redes
- Conceptos
- Principio de defensa en profundidad
- Seguridad a nivel de capa 2
- Seguridad a nivel de capa 3
- Buenas prácticas de seguridad
- Análisis de owasp top ten
- Definición
- Objetivo
- Riesgos en el desarrollo de aplicaciones
- Sistemas Operativos y Hardening
- Tipos de sistemas operativos
- Características de los sistemas operativos
- Tipos de Bases de datos
- Hardening y recomendaciones
- Sistemas Legacy
- CIS
- Esteganografía
- Ocultamiento de datos
- Técnicas y funcionamiento
- Concientización y manejo de personal
- Seguridad de la información
- Programa de capacitaciones
- Recomendaciones
- Auditoria y gestión de riesgos
- Función del auditor de sistemas
- Código de ética profesional
- Leyes y reglamentos
- Planificación
- Informática forense
- Ciencia forense
- Criminología
- Delitos informáticos
- Cibercrimen
- Reglas de la investigación forense
Herramientas:
- Máquina virtual de Metasploit
- Maquina virtual de Kali Linux
- Eraser
- Ultrasurf
- Spider
- Advanced-archive-password-recovery-4-54-110
- Office password recovery
- OpenStego
- QuickStego
- Hyena
- Netscan
- Advanced IP scanner