Modalidad
+
onLine
Duración
+
130 horas
 

 
Aulas
+
Online acceso permanente a la plataforma
Horario
+
Validez de claves de acceso durante 24 semanas
Idioma
+
Español

Confirme todas las fechas y horarios con el departamento comercial: comercial@learningXpert.com 913758490

Consulte cualquier otro curso que no localice con el departamento de marketing: marketing@learningXpert.com 913758490
Ciberseguridad II. Vectores de ataque y protección en entornos de ciberseguridad -Elearning-

Curso que trata de conocer los vectores de ataque y protección en entornos de ciberseguridad

Categoría
+
Formación Online
Ciberseguridad y Seguridad Informática
Objetivos
+

Dominar los vectores de ataque y protección en entornos de ciberseguridad

Dirigido a
+

Técnicos de sistemas, ingenieros e informáticos interesados en la ciberseguridad

Al Terminar el Curso
+

Curso de vectores de ataque y protección en entornos de ciberseguridad

Metodología
+

Curso elearning tutorizado por mail, con tecnología predominante de video, así como apoyo y seguimiento constantes del alumno para las prácticas y test de evaluación. El alumno dispondrá de la documentación del curso en castellano

Programa
+

1. Vulnerabilidades en el software y Exploits

  • Fundamentos de generación de Exploits.
  • Métodos de búsqueda de Exploits
  • Generación de Exploit
  • Uso de Metasploit
  • Generación de Módulos para Metasploit
  • Práctica de desarrollo de módulo para Metasploit.

2. Programación de Vectores de ataque para aplicaciones cliente (Windows, Linux, Android, Apple)

  • Generación de Aplicaciones en puesto cliente que realicen defensa y ataques
  • Usos de lenguajes de programación para cada tipo de ataque
  • Scripting
  • Manejo remoto de aplicaciones
  • Detección de ataques y correlación de LOGS
  • Uso en terminales móviles
  • Práctica de implementación de un vector de ataque

3. Programación de Vectores de ataque para aplicaciones Web 

  • Generación de Aplicaciones en web que realicen defensa y ataques
  • Comunicaciones de aplicaciones para sincronización de ataques
  • Automatización de ataques en diferentes lenguajes de programación
  • Uso en terminales móviles
  • Práctica de implementación de un vector de ataque

4. Vectores de ataque en la electrónica de red y sistemas de comunicaciones

  • Ataques en sistemas de comunicaciones
  • Ataques a dispositivos de red. Capa 2, Capa 3 y Capa 4
  • Ataques y evasión de la seguridad en un entorno de protección altamente seguro
  • Ataques en entornos de comunicaciones de VoIP y servicios de recobro
  • Seguridad en sistemas SCADA.
  • Práctica de implementación de un vector de ataque sobre un entorno de comunicaciones seguro.