Experto en Seguridad Informática

Páginas: 17 (4187 palabras) Publicado: 3 de febrero de 2016
CARRERA SEGURIDAD INFORMATICA
Experto en Seguridad Informática
Certificación en CISSP y CEH
La carrera está compuesta por una gran variedad de cursos que enseñan desde los conceptos fundamentales hasta las técnicas más avanzadas de ataque. Aprenderás a mitigar las vulnerabilidades y a desarrollar las mejores medidas de protección recomendadas para la infraestructura IT. El contenido de lacarrera ha sido formulado en base a los objetivos de las certificaciones CISSP y CEH, estándares de calidad internacional en seguridad informática. 

Tiene un perfil orientado fuertemente a las prácticas de laboratorio que permite a los alumnos aplicar los conocimientos aprendidos.
PROGRAMA DE ESTUDIO:

Introducción a la Seguridad Informática:

Fundamentos de la Seguridad
· Tríada CID
·Confidencialidad
· Integridad
· Disponibilidad
· Defensa en Profundidad
· Metodología
· Beneficios
· Casos de Uso
Navegación Web
· Consejos de Navegación Segura
· Consideraciones al navegar por internet
· Fuentes de descarga recomendadas
· Formularios de entrada de datos
· Plugins de Seguridad para Navegadores Web
· Control de Ejecución de Scripts
· Filtros Anti-Publicidad
· Navegación Privada
· Phishing
·Proceso de creación de ataques
· Principales consideraciones
· Detección y Evasión de ataques
Seguridad en Windows
· User Account Control
· Funcionamiento
· Configuración
· Recomendaciones
· Firewall de Windows
· Funcionamiento
· Configuración
· Creación de Reglas
· Microsoft Baseline Security Analyzer
· Instalación
· Escaneo de Equipos
· Mejores Prácticas
· Directiva de Seguridad Local
· Políticas deContraseñas
· Políticas de Cuentas de Usuario
· Opciones de Seguridad
Malware
· Clasificación
· Backdoors y Troyanos
· Virus y Gusanos
· Keyloggers y Rootkits
· Técnicas de Protección
· Cómo son infectados los dispositivos
· Mejores prácticas para evitar infecciones
· Técnicas de Detección
· Monitoreo de Procesos
· Monitoreo de Conexiones
· Monitoreo del Registro
· Herramientas de Detección
·Técnicas de Desinfección
· Desinfección Manual
· Herramientas de Desinfección
Criptografía
· Hashes
· Algoritmos MD5, SHA1, NTLM
· Almacenamiento seguro de contraseñas
· Ataques por diccionario y fuerza bruta
· Implementación de Salts
· Criptografía simétrica
· Advanced Encryption Standard (AES)
· Cifrado al Vuelo (OTFE ? On The Fly Encryption)
· Herramientas Útiles de Cifrado
· Criptografía Asimétrica· Clave Pública vs Clave Privada
· Esquemas para la propagación de la confianza
· Establecimiento de una web de confianza
· RSA, DSA, ECC








Introducción a Bases de Datos y SQL:

IMPLEMENTANDO EL DISEÑO DE LA BASE DE DATOS
· Objetivos
· Mapa del curso
· Descripción
· Metas
· Modelo de entidad - Relación
· Introducción
· Entidad
· Relación
· Cardinalidad de las Relaciones
· Atributos
·Consideraciones en el Planeamiento del Diseño Lógico de la Base de Datos
· Modelado de elementos de datos
· Tablas
· Restricciones de las Tablas
· Columnas No Descomponibles
· Restricciones en las columnas
· Clave Primaria (PRIMARY KEY)
· Clave Foránea (FOREIGN KEY)
BASE DE DATOS MYSQL
· Objetivos
· Mapa del curso
· Descripción
· Metas
· Entorno MySQL
· Que es MySQL
· Bases de Datos
· Tablas
· MySQL es unsistema de administración relacional de bases de datos
· MYSQL QUERY BROWSER
· Introducción
· Dialogo de Conexión
· La Ventana Central de Consultas
· Editor de Tablas
TIPOS DE DATOS
· Objetivos
· Mapa del curso
· Descripción
· Metas
· Topos numéricos
· Tipos fechas
· Tipos de cadena
· ZEROFILL
· Tipos de datos en mysql
· Datos numericos
· Caracteres o cadenas
· Varios
EL LENGUAJE SQL
· Objetivos· Mapa del curso
· Descripción
· Metas
· ESTRUCTURA DEL LENGUAJE
· Introducción
· Qué es DDL?
· Creación de una Tabla
· Qué es DML?
· Eliminar una Tabla
· CONSULTAS BASICAS
· SELECT
· INSERT
· UPDATE
· DELETE
· Consultas con SQL SELECT
· CONDICIONES LÓGICAS
· Operadores Lógicos
· Sentencia Between
· Sentencia IN
· Sentencia LIKE
· LABORATORIO
· Creación de tablas
· Comando INSERT
· Comando...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Experto seguridad
  • asesoria de expertos en seguros
  • Sistemas Expertos En La Vida Informatica
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS