Programa del Curso

Módulos principales:

1. Necesidad de análisis de seguridad 2. Análisis de paquetes TCP IP 3. Metodologías de pruebas de penetración 4. Clientes y acuerdos legales 5. Reglas de enfrentamiento 6. Planificación y programación de pruebas de penetración 7. Pasos previos a la prueba de penetración 8. Recopilación de información 9. Análisis de vulnerabilidades 10. Pruebas de penetración externa 11. Pruebas de penetración de red interna 12. Pruebas de penetración de cortafuegos 13. Pruebas de penetración IDS 14. Pruebas de penetración de descifrado de contraseñas 15. Pruebas de penetración de ingeniería social 16. Pruebas de penetración de aplicaciones web 17. SQL Pruebas de penetración 18. Informes de pruebas de penetración y acciones posteriores a las pruebas

Módulos adicionales:

1. Pruebas de penetración de enrutadores y conmutadores 2. Pruebas de penetración de redes inalámbricas 3. Pruebas de penetración de denegación de servicio 4. Pruebas de penetración de computadoras portátiles, PDA y teléfonos celulares robados 5. Pruebas de penetración de código fuente 6. Pruebas de penetración de seguridad física 7. Pruebas de penetración de cámaras de vigilancia 8. Pruebas de penetración de bases de datos 9. VoIP Pruebas de penetración 10. Pruebas de penetración de VPN 11. Pruebas de penetración en la nube 12. Pruebas de penetración de máquinas virtuales 13. Marcación de guerra 14. Detección de virus y troyanos 15. Pruebas de penetración de gestión de registros 16. Comprobación de la integridad de los archivos 17. Pruebas de penetración de dispositivos móviles 18. Pruebas de penetración de telecomunicaciones y comunicaciones de banda ancha 19. Pruebas de penetración de seguridad del correo electrónico 20. Pruebas de penetración de parches de seguridad 21. Pruebas de penetración de fuga de datos 22. Pruebas de penetración de SAP 23. Normas y cumplimiento 24. Principios de seguridad de los sistemas de información 25. Incidente del sistema de información y respuesta 26. Auditoría y Certificación de Sistemas de Información

Requerimientos

No se requieren requisitos previos

  35 horas
 

Número de participantes


Comienza

Termina


Las fechas están sujetas a disponibilidad y tienen lugar entre 09:30 y 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (1)

Cursos Relacionados

Infraestructura de Clave Pública: Implementar y Administrar (PKI - Public Key Infrastructure)

  21 horas

Seguridad de Aplicaciones Web (WEBAP)

  28 horas

Node.JS y Seguridad de Aplicaciones Web

  21 horas

Prueba interactiva de seguridad de aplicaciones (IAST)

  14 horas

Categorías Relacionadas