PERITO EN INFORMÁTICA FORENSE

Documentos relacionados
100% Laboratorios en Vivo

Catalogo cursos de Seguridad Informática

Taller Hacking for Forensics

PERITO EN SEGUROS DE EMBARCACIONES DE RECREO

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

PERITO INMOBILIARIO PRESENTACIÓN DEL CURSO. Curso universitario de especialización en «PERITO INMOBILIARIO».

PERITO EN PATENTES Y MARCAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Contenido Curso Hacking Ético

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Certified Ethical Hacker (CEH) v8

Diplomado de Informática Forense

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

TASADOR INMOBILIARIO

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Presentación. Porqué formarte con nosotros?

TECNICO EN SEGURIDAD DE REDES, COMUNICACIÓN Y SISTEMAS INFORMATICOS. (REDES CISCO)

Experto en Python: Desarrollo de Aplicaciones Hacking & Forensic

Axence nvision. Funcionalidades de Axence nvision

Programa Administración Linux

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

ADMINISTRACIÓN DE INFRAESTRUCTURAS DE RED CISCO

3-ANÁLISIS DE VULNERABILIDADES

Hacking Ético & Seguridad Ofensiva

Creación de Páginas Web con el Lenguaje de Marcas (Online)

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

Certified Professional Offensive and Defensive Security

Certified Ethical Hacker Training

Información General Título Especialista en Seguridad Informática. Profesorado

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil

MASTER EN HACKING ÉTICO

Módulo 2: Fase técnica ciclo PenTesting 1: Técnicas de recolección de información

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

Experto en Introducción Avanzada en los Sistemas Linux

Tu Educación en Manos de Profesionales

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

PLATAFORMA EDUCATIVA DIGITAL

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PREGUNTAS FRECUENTES

Master Executive en Administración de Infraestructuras de Red CISCO

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen

Cómo desarrollar una Arquitectura de Red segura?

Diplomado. Redes y Conectividad de Computadores. Modulo I: Fedora Linux ( 90 Hrs.)

Linux Completo (Versión Ubuntu 9)

Información del módulo. Ing. Víctor Cuchillac

Guía del Curso Curso de Redes Locales


PERITO JUDICIAL EN INFORMÁTICA FORENSE

Diplomado. Duriva [Escriba texto] Página 0

UNIVERSIDAD DE PIURA

SISTEMAS Y HACKING ÉTICO

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

Diplomado en Seguridad Informática

Inicio. junio Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de s, chats.

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

EEHC. Enhacke Ethical Hacking Certification

SISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Montando Web for Pentester en VirtualBox

Ethical Hacking para Programadores

Tecnologías LAN. Seguridad del dispositivo

REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN

Contenido. Curso de Técnicas avanzadas de diseño web (online)

Máster en Seguridad Informática & Hacking Ético

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

ÍNDICE INTRODUCCIÓN... 19

Curso Online de Internet básico

Linux Avanzado: Redes y Servidores (Versión Ubuntu)

Curso de Publicación de Páginas Web (MF0952_2) (90 horas)

UF1723 Dirección y Estrategias de la Actividad e Intermediación Comercial (Online)

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

Manual de instalación AutoFirma 1.4.2

FORMACIÓN Equipos de interconexión y servicios de red

Vulnerabilidades de los sistemas informáticos

Estrategias de Marketing para Peritos Judiciales ENSEÑANZA ON LINE

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

Especialista CISCO Networking Profesional


Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado

Seguridad Informática

Seminario de SEGURIDAD WEB. Pedro Villena Fernández

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Perfiles y funciones de los Profesionales evaluadores

Servicios de Seguridad de la Información

CualliSyS S.A de C.V.

Transcripción:

PERITO EN INFORMÁTICA FORENSE Curso universitario de especialización en «PERITO EN INFORMÁTICA FORENSE». CONDICIONES DE ACCESO DE LOS ALUMNOS: Las establecidas por la legislación vigente para el acceso al sistema universitario. Adicionalmente podrán ser admitidos los alumnos que acrediten enseñanzas medias a través de una prueba de acceso, y alumnos que acrediten experiencia profesional en el área. (Haga clik para ver el video de presentación) PRESENTACIÓN DEL CURSO Este curso va dirigido a todas aquellas personas, tanto universitarias como profesionales del mundo de la informática, más especialmente en la rama de seguridad y para todas aquellas personas que siempre han tenido como objetivo profesional, la seguridad informática y más concretamente, el hacking ético y la pericial forense. Con este curso, cualquier alumno que no tenga conocimientos de este tema, podrá terminar realizando, no sólo informes periciales en informática forense, sino también, realizar auditorías de seguridad informática, basadas en hacking ético. Podríamos definir este curso, como una formación de cero a cien. Cuando te matriculas, reciben los enlaces de descarga del curso con videotutoriales muy claros, temario y prácticas. Las dudas, las resuelve tu tutor vía e-mail. Si así no se consiguiera solucionar, se conectaría de forma remota para ayudarte o bien telefónicamente. Los enlaces enviados, serán los correspondientes al método de pago (si se paga en una sola vez, recibes todos los enlaces, si pagas en dos veces, los recibes en dos veces y así sucesivamente). No dejes pasar la oportunidad de entrar en el mundo de la seguridad informática, con uno de los mejores y más completos cursos de informática forense.

La duración de este curso se estima en 1000 horas, atendiendo al alumno durante un periodo de 3 años desde la matriculación. Podrá enviar sus consultas y ejercicios por internet, fax, correo postal o teléfono a través de los cuales será atendido por su tutor que le resolverá cualquier duda que se le pueda plantear. Una vez aprobado el curso, la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), le remitirá el carnet profesional y le incluirá en los juzgados de la zona que solicite. PROGRAMA SEGURIDAD REDES CONCEPTOS BÁSICOS DE REDES. DISEÑO DE LA RED. DIRECCIONAMIENTO. SIMULADOR DE REDES GNS3 TCP/IP. MODELO DE CAPAS OSI. : INFRAESTRUCTURA DE RED. SERVICIOS DE RED. HERRAMIENTAS DE RED (NMAP, TRACEROUTE, PING). DISEÑO DE LA RED (FACTORES Y ESTRUCTURACIÓN). ETHERNET. INTRODUCCIÓN AL ENRUTAMIENTO (ESTÁTICO). ENRUTAMIENTO DINÁMICO. RIP, OSPF, EIGRP. SWITCH. VLAN ENRUTAMIENTO INTER-VLAN. SPANNING.TREE. ETHERCHANNEL. SSH, TELNET Y DHCP. REGLAS DE FIREWALL EN ROUTERS (ACL). WIRELESS. VIRUS Y ANTIVIRUS. ATAQUES E INTRUSIONES. FIREWALLS. CONTRASEÑAS. AAA (RADIUS Y TACACS). VPN S. ANÁLISIS DE RIESGOS. ANÁLISIS DE VULNERABILIDADES. HACKING ÉTICO NIVEL I INTRODUCCIÓN. ARQUITECTURA DE REDES. KALI LINUX. RECOLECCIÓN DE INFORMACIÓN. ESCANEO: - Análisis de servicios y puertos. - Análisis de vulnerabilidades.

EXPLOTACIÓN. POST-EXPLOTACIÓN. PASSWORD CRACKING. AUDITORAS WIFI. MALWARE: - Modding desde 0. FORENSE. AUDITORÍAS MÓVILES. AUDITORÍAS WEB. CREACIÓN DE UN INFORME DE PENTEST. HACKING ÉTICO A MÓVILES INTRODUCCIÓN. HERRAMIENTAS. SISTEMAS OPERATIVOS. TIPOS DE ANÁLISIS OWASP. TOP TEN RIESGOS (OWASP). MÉTODO CPAM: - Root-unRoot. - Recolección de información. - Escaneo de servicios. - Vectores de ataque. Locales Remotos - Análisis de APK s sospechosas. - Ejemplos prácticos (ios y Android). - Realización informe. HACKING ÉTICO NIVEL II INTRODUCCIÓN Y OBJETIVOS DEL MÓDULO. HERRAMIENTAS A UTILIZAR: - Vmware. - Virtualbox. - TPS (tutorial de herramientas, Kali). LINUX 100%. METASPLOIT 100%: - Repaso a la herramienta. - Fases del hacking. - Adicionales. - Creación de exploits. INTRODUCCIÓN PYTHON-HACKING: - Introducción a la programación Python. - Uso de librerías específicas.

INTRODUCCIÓN RUBY-HACKING: - Introducción a la programación Ruby. - Implementación a metasploit. HACKING WEB: - Taxonomía de un ataque. - Ejemplos de vulnerabilidades y ataques. Inyección Sql Xss LFI Inyección de código RFI Phising... HACKING INFRAESTRUCTURAS: - Redes. Linux Windows OS - Escalada de privilegios de cero a 100. Shell scripting Linux Windows MALWARE: - Crypter. Creación de un crypter - Fudear crypter. - Análisis de malware. - Sandbox. - Botnet. Crear un botnet - Troyano. Crear un troyano (cliente, servidor) LA AUDITORÍA: - Presupuesto. - Contrato. - Alcance. - Ejemplo de auditoría. INFORMÁTICA FORENSE INTRODUCCIÓN. ENTORNOS DE TRABAJOS: - Laboratorios Forense bajo entorno Windows. - Laboratorios Forense bajo entorno Linux. RECOLECCIÓN DE EVIDENCIAS: - Asegurar la Escena. - Identificar las Evidencias. - Preservar las Evidencias (Cadena de Custodia). TAREAS Y DEPENDENCIAS DE LAS MISMAS: - Estado del Arte. - Buenas Prácticas. - Análisis de Riesgos. ANÁLISIS DE LA LÍNEA DE TIEMPO (TIMESTAMP):

- Definición de Línea de Tiempo. OSForensic Deft - Proceso manual con ayuda de comandos para la obtención de la Línea de Tiempo. ANÁLISIS DE VOLCADO DE MEMORIA: - Volatility: Extracción de Información en Volcado Windows. - Volatility: Extracción de Información en Volcado Linux. ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA MICROSOFT: - Análisis de Escritorios y Papelera de reciclaje (Windows). - Hibernación y Paginación. - Recuperación de ficheros. - Información basada en firmas. - Análisis de Directorios. - Análisis de Aplicaciones. - Análisis de Colas de Impresión. - Análisis de Metadatos. ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA LINUX: - Estructura de directorios en Linux. - Sistemas de archivos. - Particiones. - inode. - Antivirus en Linux. - Detección de Rootkits. - Ficheros Ocultos. - Análisis de Directorios. - Recuperación de Ficheros. ANÁLISIS DE UNA IMAGEN CON AUTOPSY: - Autopsy para Windows. - Autopsy para Linux. ANÁLISIS DE LOGS: - Análisis de Logs en Windows. - Análisis de Logs en Linux. - Herramientas para analizar logs. ANÁLISIS DEL USO DE INFERNET: - Análisis de Navegadores Web. Internet Explorer Mozilla Firefox Google Chrome - Análisis de Correos Electrónicos. EL INFORME PERICIAL: - Objeto. - Alcance. - Antecedentes. - Fuentes de Información y Datos de Partida. - Estándares y Normas. - Declaraciones. - Limitaciones. - Resolución.

REGLAS DEL PERITO Y TASACIÓN REGLAS DEL PERITO. MOTIVOS DE RECUSACIÓN DEL PERITO. LA TACHA DE PERITOS. PRECIO POR REPOSICIÓN. COSTE DE REPOSICIÓN. DOCUMENTOS Y MODELO DE INFORME PERICIAL. ESTUDIOS DE PERITACIÓN. MUESTRAS DE TASACIÓN. c/ Fontanella, 15 Pral. 2ª 08010 - Barcelona Tel.: 93 2703920 / 628 36 00 86 E-mail: intesa@intesa.es / Web: http://universitarios.intesa.es/

TARIFAS DE PRECIOS Pago AL CONTADO, precio bonificado: 3.800 euros. Pago APLAZADO BONIFICADO: Inscripción Mensualidades Cantidad TOTAL 1.950,00 2 975,00 3.900,00 Pagos APLAZADOS: Modalidad Inscripción Mensualidades Cantidad TOTAL A B 1.150,00 709,00 5 10 575,00 355,00 4.025,00 4.259,00 Modalidades de pago LARGA FINANCIACIÓN: Modalidad Inscripción Mensualidades Cantidad TOTAL C D 359,00 242,00 11 17 359,00 242,00 4.308,00 4.356,00 Condiciones: - No se efectuará la preinscripción universitaria a la UEMC hasta 9 meses después de la iniciación del curso. - No se le remitirá diploma del centro ni certificado de la UEMC hasta que se haya finalizado el pago del curso. c/ Fontanella, 15 Pral. 2ª 08010 - Barcelona Tel.: 93 2703920 / 628 36 00 86 E-mail: intesa@intesa.es / Web: http://universitarios.intesa.es/

ADEMÁS INTESA LE OFRECE En este marco INTESA y la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), han firmado un protocolo que establece los programas de formación y los requisitos de las diferentes especialidades aprovechando la experiencia formativa y profesional de ambas entidades. Una vez obtenida la titulación, INTESA se compromete a revisar gratuitamente los informes periciales qe realice el alumno en su vida profesional durante el plazo de un año. El certificado obtenido tendrá el reconocimiento de la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), la cual le remitirá el carnet profesional y le dará de alta en los juzgados de la zona que nos solicite. CARNET DE PERITO EN INFORMÁTICA FORENSE Incluido en el precio alta en la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM) «La expedición del Diploma por parte de la Universidad Europea Miguel de Cervantes está incluida dentro del precio» Las tasas de gestión y envío por parte de INTESA serán de 70 euros. Los alumnos que lo recojan en las oficinas de INTESA no tendrán que efectuar este pago. Los alumnos y exalumnos de la UEMC tendrán un 10% de descuento.