Consulte cualquier otro curso que no localice con el departamento de marketing: marketing@learningXpert.com 913758490
Ciberseguridad II. Vectores de ataque y protección en entornos de ciberseguridad -Elearning-
Curso que trata de conocer los vectores de ataque y protección en entornos de ciberseguridad
Categoría
+
Formación Online Ciberseguridad y Seguridad Informática
Objetivos
+
Dominar los vectores de ataque y protección en entornos de ciberseguridad
Dirigido a
+
Técnicos de sistemas, ingenieros e informáticos interesados en la ciberseguridad
Al Terminar el Curso
+
Curso de vectores de ataque y protección en entornos de ciberseguridad
Metodología
+
Curso elearning tutorizado por mail, con tecnología predominante de video, así como apoyo y seguimiento constantes del alumno para las prácticas y test de evaluación. El alumno dispondrá de la documentación del curso en castellano
Programa
+
1. Vulnerabilidades en el software y Exploits
Fundamentos de generación de Exploits.
Métodos de búsqueda de Exploits
Generación de Exploit
Uso de Metasploit
Generación de Módulos para Metasploit
Práctica de desarrollo de módulo para Metasploit.
2. Programación de Vectores de ataque para aplicaciones cliente (Windows, Linux, Android, Apple)
Generación de Aplicaciones en puesto cliente que realicen defensa y ataques
Usos de lenguajes de programación para cada tipo de ataque
Scripting
Manejo remoto de aplicaciones
Detección de ataques y correlación de LOGS
Uso en terminales móviles
Práctica de implementación de un vector de ataque
3. Programación de Vectores de ataque para aplicaciones Web
Generación de Aplicaciones en web que realicen defensa y ataques
Comunicaciones de aplicaciones para sincronización de ataques
Automatización de ataques en diferentes lenguajes de programación
Uso en terminales móviles
Práctica de implementación de un vector de ataque
4. Vectores de ataque en la electrónica de red y sistemas de comunicaciones
Ataques en sistemas de comunicaciones
Ataques a dispositivos de red. Capa 2, Capa 3 y Capa 4
Ataques y evasión de la seguridad en un entorno de protección altamente seguro
Ataques en entornos de comunicaciones de VoIP y servicios de recobro
Seguridad en sistemas SCADA.
Práctica de implementación de un vector de ataque sobre un entorno de comunicaciones seguro.