Certified Information Security Specialist
Curso
En Puerto Madero
Descripción
-
Tipología
Curso
-
Lugar
Puerto madero
-
Horas lectivas
40h
El curso para la certificación CISP tiene como objetivo enseñarnos como proteger a nuestra organización de ataques externos o internos a nuestros sistemas. Mediante una metodología de estudio práctica, aprenderemos las técnicas y herramientas de última generación que utilizan los hackers para vulnerar la seguridad de los sistemas de información, comprenderemos el cómo y el por qué de los diferentes tipos de ataques y, lo más importante, como crear una estructura de defensa eficiente y proactiva. Dirigido a: Profesionales de la seguridad de negocios Administradores de sistemas Auditores Profesionales legales Entidades bancarias Seguros Otros profesionales
Sedes y fechas disponibles
Ubicación
inicio
inicio
Información relevante sobre el curso
El alumno debe poseer fuertes conocimientos técnicos en Redes, Hardware, Sistemas Operativos GNU/ Linux y Microsoft Windows, Programación y Seguridad Informática en general.
Opiniones
Plan de estudios
Descripción del Curso
El curso para la certificación CISP tiene como objetivo enseñarnos como proteger a nuestra organización de ataques externos o internos a nuestros sistemas.
Mediante una metodología de estudio práctica, aprenderemos las técnicas y herramientas de última generación que utilizan los hackers para vulnerar la seguridad de los sistemas de información, comprenderemos el cómo y el por qué de los diferentes tipos de ataques y, lo más importante, como crear una estructura de defensa eficiente y proactiva.
El curso CISP permite aplicar los conocimientos adquiridos mediante prácticas de laboratorio en ambientes que simulan la realidad y al finalizar el curso el alumno será capaz de redactar un informe completo de
lo obtenido, de forma analítica y completa. Es por esto que la certificación CISP representa un esquema diferente en lo que se refiere a las certificaciones existentes en el mercado.
El CISP se prepara con dosenfoques:
Funcional y Técnico, por lo que no sólo tendrá las herramientas necesarias para aplicar los conocimientos técnicos en su organización sino que será capaz de desarrollar un plan de trabajo basado en el análisis de la información obtenida.
Parte de la carrera de Certified Global Security Defense (CGSD)
Contenido obligatorio para el Ethical Shield Master Security Engineer (3 créditos)
Material:
Se entregará material impreso junto con CD con las herramientas utilizadas
Contenido:
Módulo 1:
Introducción
Introducción al curso
Módulo 2:
Ethical Hacking
Que es EH
Tipos de Hackers
Diferencias entre EH, VA y Pentest
Módulo 3:
Footprinting
Definición de Footprinting
Metodologías para obtener información
Footprinting
Countermeasures
Módulo 4:
Scanning
Definición de Scanning
Tipos de Scanning
Técnicas de Scanning
Scanning
Countermeasures
Módulo 5:
Enumeration
Definición de Enumeration
Técnicas de Enumeration
Enumeration
Countermeasures
Módulo 6:
Buffer Overflow
Qué es un Buffer Overflow
Tipos de Buffer Overflow
ShellCode Buffer Overflow
Countermeasures
Módulo 7:
Hackeando
Sistemas
Explotando vulnerabilidades
Escalando privilegios
Password Cracking
Countermeasures
Módulo 8:
Vulnerabilidades en Aplicaciones y Servidores
Web Vulnerabilidades en aplicaciones
Web Vulnerabilidades en IIS y Apache
Countermeasures
Módulo 9:
Anonimato, evasión y borrado de huellas
Navegando anónimamente
Evadiendo IDS, IPS y Honeypot
Borrando rastros
Countermeasures
Módulo 10:
Ingeniería Social
Qué es Ingeniería Social
Tipos de Ingeniería Social
Phishing
Countermeasures
Módulo 11:
Hacking Wireless y Bluetooth
Introducción a las redes
Wireless Hacking
Wireless Hacking Bluettoth
Countermeasures
Módulo 12:
Seguridad Física
Seguridad Física Pérdida de equipos
Countermeasures
Módulo 13:
Denial of Service
Tipos de DOS DDOS
Countermeasures
Módulo 14:
Introducción a la Criptografía
Criptografía simétrica
Criptografía asimétrica
Esteganografia
Módulo 15:
Password Cracking
Password Cracking en Sistemas Operativos
Password Cracking en aplicaciones
Countermeasures
Módulo 16:
Sniffers y Session
Hijacking
Tipos de Sniffers
Ataques MID
Countermeasures
Módulo 17:
Trojans, Back-Doors y Root Kits Definición de Trojans, Back-Doors y Root Kits Countermeasures
Módulo 18:
Redacción de un reporte final
Redacción de un reporte de EH.
Distribución Recomendada: 5 jornadas en 2 turnos de 4 horas.
Duración: 40 horas de clase.
Certified Information Security Specialist