SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
1
CURSO ESPECIALIZADO EN
Conviértete en un Hacker Ético capacitado para
realizar auditorías de seguridad informática
y gestionar Red Teams
CEHE_
2
Formación en auditoria de
seguridad informática, basada en
la realización de pentesting o test
de intrusión
Aprende los conocimientos necesarios a nivel conceptual y práctico para
que puedas implementar en empresas y negocios, un sistema de seguridad
informática integral y perimetral, apoyado por el uso de Software Libre.
Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías
de sistemas intrusivos, usando las técnicas de la Auditoria de T.I del tipo
“Hacking Ético y/o pentesting”.
Además, aprende a gestionar un Red Team y su integración con el resto de
unidades de negocio de la organización.
Objetivos
Conoce los diferentes tipos de atacantes, técnicas y herramientas
de intrusión utilizadas por los delincuentes informáticos.
Realiza auditorías de Pentesting y conoce los métodos utilizados por los
delincuentes cibernéticos para poder contrarrestar sus ataques.
Orienta las auditorias intrusivas haciendo uso de las normas y buenas
prácticas en seguridad de la información a nivel internacional.
Aprende las técnicas de ataque y protección de las redes inalámbricas y las
aplicaciones web dinámicas.
Forma auditores técnicos e integrales en el tema de seguridad de la
información.
3
• Profesionales de IT
• Responsables y profesionales de IT
• Consultores de seguridad de
la información
• Administradores de redes y sistemas
• Desarrolladores de software
• Ingenieros de sistemas
Orientación y peso estratégico del
programa
Perfil de entrada Perfil de salida
A quién va dirigido
• Arquitecto de ciberseguridad
• Administrador de
ciberseguridad
• Consultor de ciberseguridad
• Hacker ético
• Analista forense
• Gestor de Red Team
El Curso Especializado en Hacking Ético
en cifras
Duración: 60 horas
Horas dedicación: +100
Claustro: profesionales
especializados en hacking ético
Alumnos: máximo 30
Con el objetivo de conocer los diferentes insight de un modelo de negocio
digital y su customer journey, durante el programa formativo, se verán con
distinta intensidad y profundidad los contenidos y disciplinas más relevantes de
los tres grandes pilares de la Economía Digital: Digital Customer Management,
Digital Management y Digital Technology.
Digital Management Digital Technology
85%10%
5%
Digital Customer
Managament
4
Programa
1. GESTIÓN DE EQUIPOS EN TIEMPO
DE CRISIS
2. TÉCNICAS DE PENTESTING
3. ATAQUES A REDES DE DATOS
• Ataques a nivel físico y de enlace
• Ataques a nivel de red
• Ataques a nivel de transporte
• Ataques a nivel de aplicación
Módulos Sesiones
• Footprinting y recopilación de información
(fuentes abiertas, escaneo de servicios, etc.)
• Escaneo de protocolos, servicios y
vulnerabilidades
• Explotación de aplicaciones y servicios
• Explotación manual de vulnerabilidades
(técnicas de evasión, DoS, explotación de
software, etc.)
• Post-explotación (ocultación, escalado de
privilegios, eliminación de evidencias, etc.)
• Qué es un red team
• Gestión de proyecto de crisis.
Conocimientos para trasladar al red team
• Gestión de la comunicación interna
 externa
• Gestión de recursos  habilidades
del equipo
4. ATAQUES WEB
• SQLi
• XSS, CSRF y clickjacking
• LDAP
• LFI y RFI (remote file inclusión)
• Herramientas
1. GESTIÓN DE EQUIPOS EN TIEMPO
DE CRISIS
2. TÉCNICAS DE PENTESTING
3. ATAQUES A REDES DE DATOS
• Ataques a nivel físico y de enlace
• Ataques a nivel de red
• Ataques a nivel de transporte
• Ataques a nivel de aplicación
Módulos Sesiones
• Footprinting y recopilación de información
(fuentes abiertas, escaneo de servicios, etc.)
• Escaneo de protocolos, servicios y
vulnerabilidades
• Explotación de aplicaciones y servicios
• Explotación manual de vulnerabilidades
(técnicas de evasión, DoS, explotación de
software, etc.)
• Post-explotación (ocultación, escalado de
privilegios, eliminación de evidencias, etc.)
• Qué es un red team
• Gestión de proyecto de crisis.
Conocimientos para trasladar al red team
• Gestión de la comunicación interna
 externa
• Gestión de recursos  habilidades
del equipo
4. ATAQUES WEB
• SQLi
• XSS, CSRF y clickjacking
• LDAP
• LFI y RFI (remote file inclusión)
• Herramientas
5
5. MALWARE
6. ANÁLISIS FORENSE
Módulos Sesiones
• Metodología de análisis forense
• Técnicas de análisis forense de red
• Técnicas de análisis forense de sistemas
Unix
• Técnicas de análisis forense de
sistemas Windows
• Sistemas de ficheros
• Memoria
• Redes
• Correo electrónico
• Dispositivos móviles
• Qué es malware
• Tipos de malware
• Ejemplo práctico
- Configuración de un troyano
- Eliminación de firmas de antivirus
Programa sujeto a posibles modificaciones
6
Algunos componentes del claustro
Cómo se estudia
Carlos Aldama
@carlosaldama
Perito Ingeniero Informático
Aldama Informática Legal
Miguel Ángel Martín
@ma_TSSentinel
Jefe Nacional de Ventas – Auditor
Hacking Ético
The Security Sentinel
Matías Moreno
@mmorenodev
Experto en desarrollo de software
y hacking ético
The Security Sentinel
Francisco Sanz
@fsanz_moya
CEO
The Security Sentinel
Acompañamiento
Personalizado
100% Networking
internacional
Aula
Virtual
Evaluación
final
Lifelong Learning:
Jornadas, Masterclasses,
Workshops y Encuentro de
Emprendedores
Diploma acreditativo
del programa
Claustro sujeto a posibles modificaciones
7
Ecosistema
Instagram
8
www.esic.edu
www.icemd.com
BUSINESSMARKETINGSCHOOL
REGÍSTRATE
EN ICEMD
CEHE
_
Edición1.09/2017
MADRID
902 918 912
admisiones@icemd.com
BARCELONA
93 414 44 44
info.barcelona@esic.edu
VALENCIA
96 339 02 31
info.valencia@esic.edu
SEVILLA
95 446 00 03
info.sevilla@esic.edu
ZARAGOZA
976 35 07 14
info.zaragoza@esic.edu
MÁLAGA
95 202 03 69
info.malaga@esic.edu
PAMPLONA
94 829 01 55
info.pamplona@esic.edu
BILBAO
94 470 24 86
formacion@camarabilbao.com
GRANADA
958 22 29 14
master@esgerencia.com
GALICIA
IESIDE-VIGO
986 493 252
vigo@ieside.edu
GALICIA
IESIDE-A CORUÑA
981 185 035
coruna@ieside.edu
CURITIBA
0800 41 3742
esic@esic.br
BRUSQUE
0800 41 3742
esic@esic.br
icemd
Esic
icemd
+EsicEs esiceducation
@icemd
@EsicEducation
linkd.in/ICEMD
tinyurl.com/ESIC-Linkedin
CanalICEMD
ESICmarketing
icemd

Mais conteúdo relacionado

Mais procurados

Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Alonso Caballero
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaceliaflores
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de InformaciónSIA Group
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de InteligenciaSIA Group
 
Diplomado en Prevención, Detección e Investigación de Fraude
Diplomado en Prevención, Detección e Investigación de FraudeDiplomado en Prevención, Detección e Investigación de Fraude
Diplomado en Prevención, Detección e Investigación de FraudeACFE Capitulo Mexico
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 

Mais procurados (20)

Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Fases de los hackers
Fases de los hackersFases de los hackers
Fases de los hackers
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
Diplomado en Prevención, Detección e Investigación de Fraude
Diplomado en Prevención, Detección e Investigación de FraudeDiplomado en Prevención, Detección e Investigación de Fraude
Diplomado en Prevención, Detección e Investigación de Fraude
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Seguridad comunicaciones
Seguridad comunicacionesSeguridad comunicaciones
Seguridad comunicaciones
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 

Semelhante a Curso Especializado Hacking Ético Digital

Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...mauromaulinir
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)NPROS Perú
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 

Semelhante a Curso Especializado Hacking Ético Digital (20)

Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 

Mais de ICEMD

Master In Digital Marketing
Master In Digital MarketingMaster In Digital Marketing
Master In Digital MarketingICEMD
 
Senior Management Program In Digital Business
Senior Management Program In Digital BusinessSenior Management Program In Digital Business
Senior Management Program In Digital BusinessICEMD
 
Máster in Digital Business
Máster in Digital BusinessMáster in Digital Business
Máster in Digital BusinessICEMD
 
Master en Marketing Digital Online
Master en Marketing Digital OnlineMaster en Marketing Digital Online
Master en Marketing Digital OnlineICEMD
 
Master en Customer Experience Management
Master en Customer Experience ManagementMaster en Customer Experience Management
Master en Customer Experience ManagementICEMD
 
Máster de Marketing Digital
Máster de Marketing DigitalMáster de Marketing Digital
Máster de Marketing DigitalICEMD
 
Curso Especializado en Gestión de Televisión Digital y Contenidos Audiovisuales
Curso Especializado en Gestión de Televisión Digital y Contenidos AudiovisualesCurso Especializado en Gestión de Televisión Digital y Contenidos Audiovisuales
Curso Especializado en Gestión de Televisión Digital y Contenidos AudiovisualesICEMD
 
Senior Management Program in Digital Technology
Senior Management Program in Digital TechnologySenior Management Program in Digital Technology
Senior Management Program in Digital TechnologyICEMD
 
Senior Management Program in Digital Innovation
Senior Management Program in Digital InnovationSenior Management Program in Digital Innovation
Senior Management Program in Digital InnovationICEMD
 
Programa Superior de Marketing Digital. PSMD
Programa Superior de Marketing Digital. PSMDPrograma Superior de Marketing Digital. PSMD
Programa Superior de Marketing Digital. PSMDICEMD
 
Senior Management Program in Digital Talent
Senior Management Program in Digital TalentSenior Management Program in Digital Talent
Senior Management Program in Digital TalentICEMD
 
Programa Superior en Internet de las Cosas e Industria 4.0
Programa Superior en Internet de las Cosas e Industria 4.0Programa Superior en Internet de las Cosas e Industria 4.0
Programa Superior en Internet de las Cosas e Industria 4.0ICEMD
 
Programa Superior Comercio Electrónico
Programa Superior Comercio ElectrónicoPrograma Superior Comercio Electrónico
Programa Superior Comercio ElectrónicoICEMD
 
Programa Superior Customer Experience Management
Programa Superior Customer Experience ManagementPrograma Superior Customer Experience Management
Programa Superior Customer Experience ManagementICEMD
 
Lifelong Leaning Workshops ICEMD
Lifelong Leaning Workshops ICEMDLifelong Leaning Workshops ICEMD
Lifelong Leaning Workshops ICEMDICEMD
 
Oferta Formativa ICEMD 2017 - 2018
Oferta Formativa ICEMD 2017 - 2018Oferta Formativa ICEMD 2017 - 2018
Oferta Formativa ICEMD 2017 - 2018ICEMD
 
Curso Especializado en compliance digital
Curso Especializado en compliance digitalCurso Especializado en compliance digital
Curso Especializado en compliance digitalICEMD
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y ComplianceICEMD
 
Programa Superior en Realidad Virtual y Aumentada
Programa Superior en Realidad Virtual y AumentadaPrograma Superior en Realidad Virtual y Aumentada
Programa Superior en Realidad Virtual y AumentadaICEMD
 
Programa de Transformación Digital para PYMES
Programa de Transformación Digital para PYMESPrograma de Transformación Digital para PYMES
Programa de Transformación Digital para PYMESICEMD
 

Mais de ICEMD (20)

Master In Digital Marketing
Master In Digital MarketingMaster In Digital Marketing
Master In Digital Marketing
 
Senior Management Program In Digital Business
Senior Management Program In Digital BusinessSenior Management Program In Digital Business
Senior Management Program In Digital Business
 
Máster in Digital Business
Máster in Digital BusinessMáster in Digital Business
Máster in Digital Business
 
Master en Marketing Digital Online
Master en Marketing Digital OnlineMaster en Marketing Digital Online
Master en Marketing Digital Online
 
Master en Customer Experience Management
Master en Customer Experience ManagementMaster en Customer Experience Management
Master en Customer Experience Management
 
Máster de Marketing Digital
Máster de Marketing DigitalMáster de Marketing Digital
Máster de Marketing Digital
 
Curso Especializado en Gestión de Televisión Digital y Contenidos Audiovisuales
Curso Especializado en Gestión de Televisión Digital y Contenidos AudiovisualesCurso Especializado en Gestión de Televisión Digital y Contenidos Audiovisuales
Curso Especializado en Gestión de Televisión Digital y Contenidos Audiovisuales
 
Senior Management Program in Digital Technology
Senior Management Program in Digital TechnologySenior Management Program in Digital Technology
Senior Management Program in Digital Technology
 
Senior Management Program in Digital Innovation
Senior Management Program in Digital InnovationSenior Management Program in Digital Innovation
Senior Management Program in Digital Innovation
 
Programa Superior de Marketing Digital. PSMD
Programa Superior de Marketing Digital. PSMDPrograma Superior de Marketing Digital. PSMD
Programa Superior de Marketing Digital. PSMD
 
Senior Management Program in Digital Talent
Senior Management Program in Digital TalentSenior Management Program in Digital Talent
Senior Management Program in Digital Talent
 
Programa Superior en Internet de las Cosas e Industria 4.0
Programa Superior en Internet de las Cosas e Industria 4.0Programa Superior en Internet de las Cosas e Industria 4.0
Programa Superior en Internet de las Cosas e Industria 4.0
 
Programa Superior Comercio Electrónico
Programa Superior Comercio ElectrónicoPrograma Superior Comercio Electrónico
Programa Superior Comercio Electrónico
 
Programa Superior Customer Experience Management
Programa Superior Customer Experience ManagementPrograma Superior Customer Experience Management
Programa Superior Customer Experience Management
 
Lifelong Leaning Workshops ICEMD
Lifelong Leaning Workshops ICEMDLifelong Leaning Workshops ICEMD
Lifelong Leaning Workshops ICEMD
 
Oferta Formativa ICEMD 2017 - 2018
Oferta Formativa ICEMD 2017 - 2018Oferta Formativa ICEMD 2017 - 2018
Oferta Formativa ICEMD 2017 - 2018
 
Curso Especializado en compliance digital
Curso Especializado en compliance digitalCurso Especializado en compliance digital
Curso Especializado en compliance digital
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y Compliance
 
Programa Superior en Realidad Virtual y Aumentada
Programa Superior en Realidad Virtual y AumentadaPrograma Superior en Realidad Virtual y Aumentada
Programa Superior en Realidad Virtual y Aumentada
 
Programa de Transformación Digital para PYMES
Programa de Transformación Digital para PYMESPrograma de Transformación Digital para PYMES
Programa de Transformación Digital para PYMES
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Curso Especializado Hacking Ético Digital

  • 1. 1 CURSO ESPECIALIZADO EN Conviértete en un Hacker Ético capacitado para realizar auditorías de seguridad informática y gestionar Red Teams CEHE_
  • 2. 2 Formación en auditoria de seguridad informática, basada en la realización de pentesting o test de intrusión Aprende los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema de seguridad informática integral y perimetral, apoyado por el uso de Software Libre. Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o pentesting”. Además, aprende a gestionar un Red Team y su integración con el resto de unidades de negocio de la organización. Objetivos Conoce los diferentes tipos de atacantes, técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos. Realiza auditorías de Pentesting y conoce los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques. Orienta las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional. Aprende las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web dinámicas. Forma auditores técnicos e integrales en el tema de seguridad de la información.
  • 3. 3 • Profesionales de IT • Responsables y profesionales de IT • Consultores de seguridad de la información • Administradores de redes y sistemas • Desarrolladores de software • Ingenieros de sistemas Orientación y peso estratégico del programa Perfil de entrada Perfil de salida A quién va dirigido • Arquitecto de ciberseguridad • Administrador de ciberseguridad • Consultor de ciberseguridad • Hacker ético • Analista forense • Gestor de Red Team El Curso Especializado en Hacking Ético en cifras Duración: 60 horas Horas dedicación: +100 Claustro: profesionales especializados en hacking ético Alumnos: máximo 30 Con el objetivo de conocer los diferentes insight de un modelo de negocio digital y su customer journey, durante el programa formativo, se verán con distinta intensidad y profundidad los contenidos y disciplinas más relevantes de los tres grandes pilares de la Economía Digital: Digital Customer Management, Digital Management y Digital Technology. Digital Management Digital Technology 85%10% 5% Digital Customer Managament
  • 4. 4 Programa 1. GESTIÓN DE EQUIPOS EN TIEMPO DE CRISIS 2. TÉCNICAS DE PENTESTING 3. ATAQUES A REDES DE DATOS • Ataques a nivel físico y de enlace • Ataques a nivel de red • Ataques a nivel de transporte • Ataques a nivel de aplicación Módulos Sesiones • Footprinting y recopilación de información (fuentes abiertas, escaneo de servicios, etc.) • Escaneo de protocolos, servicios y vulnerabilidades • Explotación de aplicaciones y servicios • Explotación manual de vulnerabilidades (técnicas de evasión, DoS, explotación de software, etc.) • Post-explotación (ocultación, escalado de privilegios, eliminación de evidencias, etc.) • Qué es un red team • Gestión de proyecto de crisis. Conocimientos para trasladar al red team • Gestión de la comunicación interna externa • Gestión de recursos habilidades del equipo 4. ATAQUES WEB • SQLi • XSS, CSRF y clickjacking • LDAP • LFI y RFI (remote file inclusión) • Herramientas 1. GESTIÓN DE EQUIPOS EN TIEMPO DE CRISIS 2. TÉCNICAS DE PENTESTING 3. ATAQUES A REDES DE DATOS • Ataques a nivel físico y de enlace • Ataques a nivel de red • Ataques a nivel de transporte • Ataques a nivel de aplicación Módulos Sesiones • Footprinting y recopilación de información (fuentes abiertas, escaneo de servicios, etc.) • Escaneo de protocolos, servicios y vulnerabilidades • Explotación de aplicaciones y servicios • Explotación manual de vulnerabilidades (técnicas de evasión, DoS, explotación de software, etc.) • Post-explotación (ocultación, escalado de privilegios, eliminación de evidencias, etc.) • Qué es un red team • Gestión de proyecto de crisis. Conocimientos para trasladar al red team • Gestión de la comunicación interna externa • Gestión de recursos habilidades del equipo 4. ATAQUES WEB • SQLi • XSS, CSRF y clickjacking • LDAP • LFI y RFI (remote file inclusión) • Herramientas
  • 5. 5 5. MALWARE 6. ANÁLISIS FORENSE Módulos Sesiones • Metodología de análisis forense • Técnicas de análisis forense de red • Técnicas de análisis forense de sistemas Unix • Técnicas de análisis forense de sistemas Windows • Sistemas de ficheros • Memoria • Redes • Correo electrónico • Dispositivos móviles • Qué es malware • Tipos de malware • Ejemplo práctico - Configuración de un troyano - Eliminación de firmas de antivirus Programa sujeto a posibles modificaciones
  • 6. 6 Algunos componentes del claustro Cómo se estudia Carlos Aldama @carlosaldama Perito Ingeniero Informático Aldama Informática Legal Miguel Ángel Martín @ma_TSSentinel Jefe Nacional de Ventas – Auditor Hacking Ético The Security Sentinel Matías Moreno @mmorenodev Experto en desarrollo de software y hacking ético The Security Sentinel Francisco Sanz @fsanz_moya CEO The Security Sentinel Acompañamiento Personalizado 100% Networking internacional Aula Virtual Evaluación final Lifelong Learning: Jornadas, Masterclasses, Workshops y Encuentro de Emprendedores Diploma acreditativo del programa Claustro sujeto a posibles modificaciones
  • 8. 8 www.esic.edu www.icemd.com BUSINESSMARKETINGSCHOOL REGÍSTRATE EN ICEMD CEHE _ Edición1.09/2017 MADRID 902 918 912 admisiones@icemd.com BARCELONA 93 414 44 44 info.barcelona@esic.edu VALENCIA 96 339 02 31 info.valencia@esic.edu SEVILLA 95 446 00 03 info.sevilla@esic.edu ZARAGOZA 976 35 07 14 info.zaragoza@esic.edu MÁLAGA 95 202 03 69 info.malaga@esic.edu PAMPLONA 94 829 01 55 info.pamplona@esic.edu BILBAO 94 470 24 86 formacion@camarabilbao.com GRANADA 958 22 29 14 master@esgerencia.com GALICIA IESIDE-VIGO 986 493 252 vigo@ieside.edu GALICIA IESIDE-A CORUÑA 981 185 035 coruna@ieside.edu CURITIBA 0800 41 3742 esic@esic.br BRUSQUE 0800 41 3742 esic@esic.br icemd Esic icemd +EsicEs esiceducation @icemd @EsicEducation linkd.in/ICEMD tinyurl.com/ESIC-Linkedin CanalICEMD ESICmarketing icemd