Vous êtes sur la page 1sur 6

Seguridad Informática

Programa de estudio
Información Basica
En este curso aprenderás sobre la seguridad informática desde sus cimientos hasta
su estado del arte, y sobre las metodologías y estrategias del Hacking Ético. Realiza-
rás ataques reales contra equipos, servidores y protocolos conocidos, como TCP/IP,
explotarás sotfware identificando bugs de programación y evadirás sistemas de
defensa como honeypots y sistemas de detección de intrusos. Al terminar el curso
podrás aumentar la seguridad informática en distintos ámbitos.

Acerca del Curso Días y horarios

Duración: Lunes y Miércoles


12 Semanas (24 Clases) 19:00 - 22:00 hs

Modalidad:
Presencial

+ REQUISITOS:

Es reponsabilidad y obligación del estudiante traer su propia computadora.


Conocimientos básicos de redes y operacion de distintos sistemas operativos (Win-
dows / Linux) Requisitos mínimos: Pendrive, computadora portátil con 4gb de memo-
ria RAM y procesador que soporte virtualización de sistemas. Si desconoces dicha
prestación, te recomendamos utilizar esta aplicación para procesadores AMD (http://-
support.amd.com/en-us/search/utilities#k=virtualization) o Intel (https://www.intel.-
com/content/www/us/en/support/articles/000005651/processors.html), o hacer
una búsqueda de google con el modelo de tu procesador.

Programa de estudio
Temario
Seguridad Informática
1. Introducción a la seguridad informática
Introducción histórica. Conceptos centrales.

2. Navegación web y seguridad en Windows


Seguridad de navegadores web. Capas de seguridad en Windows.

3. Malware
El Malware y sus derivados.

4. Criptografía
Definición de criptografía. Implementación de sistemas criptográficos.

5. Componentes y tipos de redes


Arquitecturas y tipos redes. Las redes en la actualidad: casos y usos.

6. Ancho de banda y medios de acceso


Tráfico de red. Conexiones simétricas vs. asimétricas. Medir el ancho de
banda.

7. Protocolos de redes
Definición de protocolo, clasificación. Aplicación de los protocolos en
casos concretos.

8. Ethernet y Protocolo de Internet


Ethernet y Protocolo de Internet: definición y relevancia. Análisis de casos
de actualidad.

9. Capa de transporte, VPN y acceso inalámbrico


VPN: Arquitectura, tipos, protocolos. Redes Inalámbricas: Arquitectura,
tipos, protocolos.

10. Análisis de Tráfico


Arquitecturas de redes de datos. Análisis de Tráfico.

Programa de estudio
11. Mapeo de Redes
Análisis e identificación de puertos. Metodologías de ocultamiento.
Nmap / Nmap avanzado.

12. Firewalls / Detección, Prevención de Intrusos


Sistemas de protección. Firewalls. IPS/IDS. Configuración de sistemas de
protección.

13. Infraestructuras de clave pública


VPN: Protocolos y niveles de seguridad. Configuración de protocolos de
cifrado.

14. Metodologías de análisis y ataque


ARP Poisoning. DHCP Spoofing. Pruebas de laboratorio.

15. Fundamentos de las búsquedas Google


El detrás de escena de las búsquedas en Internet. Google Dorks. Investi-
gación de navegadores.

16. Rastreando servidores y dispositivos de red


Metodologías de investigación. Investigación de dispositivos de red con
Google Dorks.

17. Ingeniería Social


Definición conceptual. Casos. Aplicaciones prácticas.

18. Protección contra el Google Hacking


Ocultamiento de información mediante ingeniería inversa.

19. Introducción al Hacking ético


Hacking ético. Marco teórico. Etapas de trabajo. Investigación y recabado
de información sobre un objetivo.

20. Detección de vulnerabilidades


Metodologías de detección de vulnerabilidades: clasificación y puesta en
práctica.

Programa de estudio
21. Explotación de vulnerabilidades I
Metodologías de explotación de vulnerabilidades: clasificación y puesta en
práctica.

22. Explotación de vulnerabilidades II


Metodologías de explotación de vulnerabilidades: aplicación al objetivo de
la Auditoría Informática.

23. Redacción de informe


Documentación en seguridad informática. Auditoría Informática. Tipos de
informe e investigación. Redacción del informe de auditoria final.

24. Fin de curso


Corrección y mejora de los informes de auditoría informática.

Programa de estudio
Contacto www.facebook.com/CoderHouse
hola@coderhouse.com www.twitter.com/coderhouse
www.coderhouse.com www.instagram.com/coderhouse

Vous aimerez peut-être aussi