Para qué te prepara este curso subvencionado Curso Gratuito Curso Superior en Ethical Hacker Online:
Con la realización de este Curso Superior en Ethical Hacker Onliner aprenderás a realizar un análisis y gestión de riesgos, pudiendo así establecer una adecuada política de seguridad frente a los ataques a los sistemas de información. Entrarás en el mundo de la seguridad informática, un campo profesional en verdadero auge y que necesita de gente especializada en técnicas de hacking ético y en cloud computing.
A quién va dirigido:
El Curso Superior en Ethical Hacker Online está enfocado a profesionales de áreas tecnológicas (informática o telecomunicaciones) y del entorno de la telemática que quieran desarrollar su carrera en el ámbito de la seguridad de la información especializándose como hacker ético mediante el estudio de técnicas y herramientas de Ciberseguridad.
Objetivos de este curso subvencionado Curso Gratuito Curso Superior en Ethical Hacker Online:
- Conocer la legislación vigente en materia de seguridad informática. - Aprender las distintas técnicas y herramientas del hacker ético - Aplicar las técnicas necesarias para mantener la seguridad de la información y los requisitos legales que conlleva. - Descubrir en qué consiste el Black SEO o el Cloaking. - Aplicar el Hacking ético al Cloud Computing.
Salidas Laborales:
Este Curso Superior en Ethical Hacker Online te permitirá desarrollarte profesionalmente en el área de la seguridad de la información, centrándote especialmente en la labor del hacker ético dentro del equipo auditor de seguridad. Trabaja dentro de equipos multidisciplinares que optimicen las estrategias de desarrollo y seguridad empresarial.
Resumen:
Actualmente, el volumen de información que manejamos diariamente y la continua transmisión de datos a través de la red, hace que esta información sea el principal activo de cualquier empresa y el que mayor valor tiene dentro de las organizaciones. Por ello, el robo de información o el ataque sobre las infraestructuras son los puntos calientes y objetivos de los hackers. Este experto te permite asimilar los objetivos y técnicas necesarias para desarrollarte como hacker ético y analizar los puntos débiles de las organizaciones mediante procesos de auditoría y la elaboración de informes periciales. Te capacitará para adoptar la mejor solución sin perder de vista la escalabilidad de los datos y la seguridad de la información que conlleva el proceso de gestión de incidentes. En INESEM podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de tutores especialistas en el sector.
Titulación:
Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.”
Metodología:
Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes. La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. Por último, es necesario notificar la finalización de la acción formativa desde la plataforma para comenzar la expedición del título.
Temario:
MÓDULO 1. GESTIÓN DE LOS SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN Y CIBERINTELIGENCIA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
- La sociedad de la información
- Diseño, Desarrollo e implantación
- Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
- Estándares y Normas Internacionaleas sobre los SGSI
- Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
UNIDAD DIDÁCTICA 4. AUDITORÍA DE SEGURIDAD INFORMÁTICA
- Criterios generales
- Aplicación de la normativa e protección de datos de carácter personal
- Herramientas para la auditoria de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoria de sistemas de información
MÓDULO 2. HACKING ÉTICO
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker ético
UNIDAD DIDÁCTICA 2. FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES
- Tipos de ataques
- Herramientas de hacking ético
- Test de vulnerabilidades
UNIDAD DIDÁCTICA 3. FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WI-FI
- Introducción
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad Wi-Fi
- Sniffing
UNIDAD DIDÁCTICA 4. FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB
- Introducción
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad web
- Tipos de tes de seguridad en entornos web
MÓDULO 3. BLACK SEO O CLOAKING
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL SEO
- Importancia del SEO
- Funcionamiento de los buscadores
- Google: algoritmos y actualizaciones
- Cómo salir de una penalización en Google
- Estrategia SEO
UNIDAD DIDÁCTICA 2. BLACK HAT SEO
- Introducción
- Cloaking
- Texto invisible
- Duplicación de dominios
- SPAM en foros
- Uso de enlaces forzados o spam Keywords
- Información sobre Black Hat SEO
- Cómo salir de una penalización en Google
UNIDAD DIDÁCTICA 3. CLOAKING
- ¿Qué es el cloaking?
- Técnicas de cloaking
- Herramientas para detectar el cloaking
MÓDULO 4. CONCEPTOS AVANZADOS DE CLOUD COMPUTING Y SEGURIDAD
UNIDAD DIDÁCTICA 1. SEGURIDAD, AUDITORÍA Y CUMPLIMIENTO EN LA NUBE
- Introducción
- Gestión de riesgos en el negocio
- Cuestiones legales básicas. eDiscovery
- Las auditorías de seguridad y calidad en cloud computing
- El ciclo de vida de la información
UNIDAD DIDÁCTICA 2. CONCEPTOS AVANZADOS DE CLOUD COMPUTING
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
curso gratuito le prepara para ser
Este Curso Superior en Ethical Hacker Online te permitirá desarrollarte profesionalmente en el área de la seguridad de la información, centrándote especialmente en la labor del hacker ético dentro del equipo auditor de seguridad. Trabaja dentro de equipos multidisciplinares que optimicen las estrategias de desarrollo y seguridad empresarial.
. ¿A qué esperas para llevar a cabo tus proyectos personales?.