Certified Information Security Specialist

EXO Training Center
En Puerto Madero

Precio a consultar
¿Preferís llamar ya al centro?
11402... Ver más
Compará este curso con otros similares
Ver más cursos similares

Información importante

  • Curso
  • Puerto madero
  • 40 horas de clase
Descripción

El curso para la certificación CISP tiene como objetivo enseñarnos como proteger a nuestra organización de ataques externos o internos a nuestros sistemas. Mediante una metodología de estudio práctica, aprenderemos las técnicas y herramientas de última generación que utilizan los hackers para vulnerar la seguridad de los sistemas de información, comprenderemos el cómo y el por qué de los diferentes tipos de ataques y, lo más importante, como crear una estructura de defensa eficiente y proactiva.
Dirigido a: Profesionales de la seguridad de negocios Administradores de sistemas Auditores Profesionales legales Entidades bancarias Seguros Otros profesionales

Información importante
Sedes

Dónde se enseña y en qué fechas

inicio Ubicación
Consultar
Puerto Madero
Av. Ing. Huergo 1433, Buenos Aires, Argentina
Ver mapa

Preguntas Frecuentes

· Requisitos

El alumno debe poseer fuertes conocimientos técnicos en Redes, Hardware, Sistemas Operativos GNU/ Linux y Microsoft Windows, Programación y Seguridad Informática en general.

Temario

Descripción del Curso

El curso para la certificación CISP tiene como objetivo enseñarnos como proteger a nuestra organización de ataques externos o internos a nuestros sistemas.

Mediante una metodología de estudio práctica, aprenderemos las técnicas y herramientas de última generación que utilizan los hackers para vulnerar la seguridad de los sistemas de información, comprenderemos el cómo y el por qué de los diferentes tipos de ataques y, lo más importante, como crear una estructura de defensa eficiente y proactiva.

El curso CISP permite aplicar los conocimientos adquiridos mediante prácticas de laboratorio en ambientes que simulan la realidad y al finalizar el curso el alumno será capaz de redactar un informe completo de
lo obtenido, de forma analítica y completa. Es por esto que la certificación CISP representa un esquema diferente en lo que se refiere a las certificaciones existentes en el mercado.

El CISP se prepara con dosenfoques:

Funcional y Técnico, por lo que no sólo tendrá las herramientas necesarias para aplicar los conocimientos técnicos en su organización sino que será capaz de desarrollar un plan de trabajo basado en el análisis de la información obtenida.

Parte de la carrera de Certified Global Security Defense (CGSD)
Contenido obligatorio para el Ethical Shield Master Security Engineer (3 créditos)

Material:

Se entregará material impreso junto con CD con las herramientas utilizadas

Contenido:

Módulo 1:

Introducción

Introducción al curso

Módulo 2:

Ethical Hacking

Que es EH

Tipos de Hackers

Diferencias entre EH, VA y Pentest

Módulo 3:

Footprinting

Definición de Footprinting

Metodologías para obtener información

Footprinting

Countermeasures

Módulo 4:

Scanning

Definición de Scanning

Tipos de Scanning

Técnicas de Scanning

Scanning

Countermeasures

Módulo 5:

Enumeration

Definición de Enumeration

Técnicas de Enumeration

Enumeration

Countermeasures

Módulo 6:

Buffer Overflow

Qué es un Buffer Overflow

Tipos de Buffer Overflow

ShellCode Buffer Overflow

Countermeasures

Módulo 7:

Hackeando

Sistemas

Explotando vulnerabilidades

Escalando privilegios

Password Cracking

Countermeasures

Módulo 8:

Vulnerabilidades en Aplicaciones y Servidores

Web Vulnerabilidades en aplicaciones

Web Vulnerabilidades en IIS y Apache

Countermeasures

Módulo 9:

Anonimato, evasión y borrado de huellas

Navegando anónimamente

Evadiendo IDS, IPS y Honeypot

Borrando rastros

Countermeasures

Módulo 10:

Ingeniería Social

Qué es Ingeniería Social

Tipos de Ingeniería Social

Phishing

Countermeasures

Módulo 11:

Hacking Wireless y Bluetooth

Introducción a las redes

Wireless Hacking

Wireless Hacking Bluettoth

Countermeasures

Módulo 12:

Seguridad Física

Seguridad Física Pérdida de equipos

Countermeasures

Módulo 13:

Denial of Service

Tipos de DOS DDOS

Countermeasures

Módulo 14:

Introducción a la Criptografía

Criptografía simétrica

Criptografía asimétrica

Esteganografia

Módulo 15:

Password Cracking

Password Cracking en Sistemas Operativos

Password Cracking en aplicaciones

Countermeasures

Módulo 16:

Sniffers y Session

Hijacking

Tipos de Sniffers

Ataques MID

Countermeasures

Módulo 17:

Trojans, Back-Doors y Root Kits Definición de Trojans, Back-Doors y Root Kits Countermeasures

Módulo 18:

Redacción de un reporte final

Redacción de un reporte de EH.

Distribución Recomendada: 5 jornadas en 2 turnos de 4 horas.

Duración: 40 horas de clase.


Compará este curso con otros similares
Ver más cursos similares