¿Por qué no tener una ventaja competitiva? Ponemos a su disposición la solución Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática, .Fórmate en este ámbito y empieza a marcar la diferencia dentro del mundo empresarial.
Ficha técnica del Curso Gratis
Perfeccione sus conocimientos en: especialista, tic, internal, hacking y entorno, puede obtener aquellos conceptos más relevantes con la realización del CURSO ONLINE de contramedidas, curso, desarrollo, entorno y especialista. Este CURSO ONLINE Online de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le prepara para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
Sé capaz de todo lo que desees especialista, tic, internal, hacking y entorno, le mostrará la importancia que presentan las diferentes áreas contramedidas, curso, desarrollo, entorno y especialista. Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática está dirigido a este CURSO ONLINE se dirige a administradores de sistemas windows, responsables de seguridad o a desarrolladores entusiastas con la seguridad informática. Seguridad Informática. Este CURSO ONLINE Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
¿Se acuestas cada noche pensando en hacer algo diferente? Cursosgratuitos tiene la solución especialista, tic, internal, hacking y entorno. Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática tiene como objetivos: - aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples. - favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
¿Te atreves a aprender de manera sencilla Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática, gracias al que adquirirás conocimiento sobre conocer las contramedidas técnicas que se deben poner en marcha e inicia también al lector en una buena gestión de los sistemas para darle los medios de proteger mejor sus sistemas de información. Entre el material entregado en este CURSO ONLINE se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios.
Para qué te prepara este curso subvencionado Curso gratuito Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática:
Este Curso Online de Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le prepara para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
A quién va dirigido:
Este curso se dirige a Administradores de Sistemas Windows, Responsables de Seguridad o a Desarrolladores entusiastas con la seguridad informática.
Objetivos de este curso subvencionado Curso gratuito Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática:
- Aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples. - Favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. - Aprender todo lo necesario para convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún privilegio), cómo apropiarse de una contraseña, coger el control remoto de un puesto, ejecutar una aplicación trampa, sobrepasar las restricciones software... - Conocer las contramedidas técnicas que se deben poner en marcha e inicia también al lector en una buena gestión de los sistemas para darle los medios de proteger mejor sus sistemas de información.
Salidas Laborales:
Seguridad Informática.
Resumen:
Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
Titulación:
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
- Preámbulo
- Desciframiento de un ataque conseguido
- Descifrado de contramedidas eficaces
- ¿Qué acciones, para qué roles?
- Análisis de riesgos reales
- Consideraciones técnicas
- Consideraciones de gestión
- ¿Qué puede hacer un administrador local?
- ¿Qué puede hacer un administrador de dominio?
- ¿Qué puede hacer un usuario?
UNIDAD DIDÁCTICA 2. BÚSQUEDA DE INFORMACIÓn
- ¿Qué informaciones son interesantes?
- ¿Cómo encontrar las informaciones locales útiles?
- Las informaciones remotas
- Contramedidas
- Tipos de búsquedas
- ¿Qué se debe anotar?
- Configuraciones del sistema
- Las políticas de grupo
- El cortafuegos
- Las carpetas y los ficheros
- Configuración de sistema
- Configuración de red
UNIDAD DIDÁCTICA 3. TOMAR EL ROL DE ADMINISTRADOR O DE SISTEMA
- Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE
- Trucar una aplicación con las herramientas integradas en Windows
- Engañar con un documento de Office
- Modificar un correo electrónico para arrancar una aplicación
- Arranque sobre el sistema
- Modificación del registro offline
- Utilización del hack sobre distintos sistemas
- Contramedidas
- Tomar el rol de sistema en su puesto de trabajo o su servidor
- Tomar el rol de System en un servidor remoto o en un controlador de dominio
- Llegar a ser administrador del dominio
- Contramedidas
- Ejecutar un script o un programa
- Rodear la seguridad de las macros
- Contramedidas
- Enviar un PDF falso desde el exterior
- Enviar desde dentro un PowerPoint modificado
- Hacer descargar una aplicación oculta y ejecutarla
- Contramedidas
UNIDAD DIDÁCTICA 4. EXTRAER, ROMPER, CAMBIAR UNA CONTRASEÑA
- Cómo extraer una contraseña en un equipo o un controlador de dominio
- ¿Cómo recuperar una contraseña desde la red?
- Herramientas de extracción de contraseñas de sesión
- Herramientas de extracción de otras contraseñas
- Contramedidas
- Utilización de un proxy
- Introducción a los certificados y a HTTPS
- Script que permite capturar el teclado en una página web
- Usar un sitio web falso copiado
- Redirección de puertos y escucha de la red
- ARP poisoning en Windows
- Software y herramientas para romper las contraseñas
- Contramedidas
UNIDAD DIDÁCTICA 5. DESARROLLAR SUS PROPIAS HERRAMIENTAS DE HACKING
- Introducción a .NET
- Forzar la ejecución de una aplicación
- Filtrar datos en diferencial
- Crear una ventana de autenticación
- Crear un keylogger
- Capturar la pantalla
- Grabar el sonido
- Romper una contraseña
- Gobernar un equipo remoto
- Esquivar la seguridad de la UAC
- Cambiar el código PIN BitLocker con permisos de usuario
- Contramedidas
- ¿Cómo compilar su programa sin Visual Studio?
- Los medios clásicos
- Los medios no convencionales
- Usar una carpeta compartida como destino
- Configurar un servidor con WebDAV como destino
- Configurar SharePoint como destino
- Crear la aplicación
- Compilar el programa
- Principios básicos
- Crear el programa para Outlook
- Crear el programa para IE
- Crear el programa para una aplicación de gestión
- Principios básicos
- Crear la aplicación
- Compilar la aplicación
- Principios básicos
- Crear la aplicación
- Compilar la aplicación
- Principios básicos
- Crear la aplicación
- Compilar la aplicación
- Principios básicos
- Crear la aplicación
- Compilar la aplicación
- Usar la GPU
- Principios básicos
- Crear la aplicación
- Compilar la aplicación
- Principios básicos
- Extraer los iconos de una aplicación
- Firmar el código
- Trucar la aplicación para la víctima
- Probar las modificaciones
- Principios básicos
- Crear un servicio de Windows
- Compilar e instalar un servicio de Windows
- Crear la aplicación cliente
- Compilar la aplicación cliente
UNIDAD DIDÁCTICA 6. HACER EJECUTAR SUS APLICACIONES TRAMPA
- Entender a la persona, sus necesidades y sus deseos
- Las necesidades del usuario
- Técnicas de manipulación
- Creación de la fase de ataque
- Contramedidas
- La toma de decisiones
- Entender al usuario
- El modelo de Maslow
- El modelo de valor de inventario de Shalom Schwartz
- Las sugestiones verbales
- Enviar un documento de Office trucado
- Enviar una aplicación trampa
UNIDAD DIDÁCTICA 7. SUPERAR LAS RESTRICCIONES DE SOFTWARE
- Superar las políticas de grupo
- Rodear las restricciones corrientes
- Contramedidas
- Principio de las políticas de grupo
- Bloquear la ejecución de las GPO
- Contramedidas
- El explorador de Windows
- El registro
- El administrador de tareas
- Gestión de ficheros con FSRM
- Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server
- Pasarela de mail
- Proxy Web
UNIDAD DIDÁCTICA 8. TOMAR EL CONTROL REMOTAMENTE
- Tomar el control de un equipo remoto
- Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones
- Utilización de las herramientas de administración de Windows
- Usar una aplicación NetCommand en .NET
- Uso de una herramienta de escritorio remoto
- Contramedidas
- Las vulnerabilidades del sistema operativo y de las aplicaciones
- Metasploit y Armitage
- Contramedidas
UNIDAD DIDÁCTICA 9. GUARDAR UNA PUERTA ABIERTA
- Introducción a las puertas traseras activas y pasivas
- Conservar discretamente un acceso a un servidor o a un PC
- Conservar discretamente un acceso a un servidor web o de mensajería
- Conservar discretamente un medio de tomar el control en un PC o un servidor
- Puerto de escucha para Terminal Server
- Programa .NET
- Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange
- Modificar una aplicación web para conservar un acceso desde el exterior
- Contramedidas
- Añadir un protocolo y trucar la navegación
- Añadir o modificar una extensión
- Añadir un certificado raíz
- Esconder una cuenta de usuario
- Contramedidas
UNIDAD DIDÁCTICA 10. ESCONDERSE Y ELIMINAR SUS HUELLAS
- Usar la virtualización
- Utilizar la cuenta de sistema
- Eliminar los logs
- Hyper-V en Windows 8
- Otras herramientas de virtualización
- Contramedidas
- Utilizar la cuenta de sistema directamente
- Utilizar la cuenta de sistema indirectamente
- Contramedidas
- Los logs de eventos de Windows
- Los logs del cortafuegos local
- Los logs de los servicios web
UNIDAD DIDÁCTICA 11. LAS CONTRAMEDIDAS TÉCNICAS
- Los medios integrados en los entornos Microsoft
- Otros medios
- Impedir el arranque del sistema
- Instalar y configurar un controlador de dominio en modo de solo lectura
- Instalar y configurar una autoridad de certificación
- Instalar y configurar Network Access Protection
- Instalar y configurar WSUS (Windows Server Update Services)
- Las políticas de grupo
- Configurar la restricción de software
- La gestión de los ficheros y de los permisos
- Firmar las macros VBA y los scripts PowerShell
- Herramientas de auditoría y de seguridad de Microsoft
- La disociación
- Herramientas de monitoring y de vigilancia
- Herramientas de auditoría y de prueba de vulnerabilidades
UNIDAD DIDÁCTICA 12. LA GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
- Los retos de la gestión
- El impacto y las consecuencias del internal hacking en la gestión
- Unas buenas prácticas que nos pueden ayudar
- Poner en marcha la gestión de los SI con la ayuda de COBIT
- Administrar y gestionar el riesgo
- Tratar el internal hacking desde el punto de vista de la gestión
- Norma o buenas prácticas
- COBIT, Val IT y Risk IT
- Marco general
- ¿Qué es un objetivo de control?
- El procedimiento «Puesta en marcha de la gestión de los SI»
- ¿Por dónde empezar?
- Definiciones
- Estimación del riesgo
- Los factores de riesgo
- La clasificación del riesgo
- El tratamiento de un riesgo
- Los otros elementos de la gestión de riesgos
- La gestión de los administradores
- La gestión de los usuarios
- La gestión de los sistemas
- La gestión de las aplicaciones
- La gestión de la información
- La gestión de los problemas y de los incidentes
Buenos días
Debo requerir algún temario de Curso Gratuito Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática.
Hola, ¿qué tal?, para informarse, es necesario que rellene el formulario del curso y le enviaremos la información sin compromiso. Un cordial saludo.