Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Módulos principales:
- Necesidad del análisis de seguridad
- Análisis de paquetes TCP IP
- Metodologías de pruebas de penetración
- Acuerdos con clientes y aspectos legales
- Reglas de compromiso
- Planificación y programación de pruebas de penetración
- Pasos previos a las pruebas de penetración
- Recopilación de información
- Análisis de vulnerabilidades
- Pruebas de penetración externas
- Pruebas de penetración en redes internas
- Pruebas de penetración en firewalls
- Pruebas de penetración en sistemas IDS
- Pruebas de penetración para ruptura de contraseñas
- Pruebas de penetración mediante ingeniería social
- Pruebas de penetración en aplicaciones web
- Pruebas de penetración en bases de datos SQL
- Informes de pruebas de penetración y acciones posteriores
Módulos adicionales:
- Pruebas de penetración en routers y conmutadores
- Pruebas de penetración en redes inalámbricas
- Pruebas de penetración contra denegación de servicio
- Pruebas de penetración en laptops robadas, PDAs y teléfonos móviles
- Pruebas de penetración en código fuente
- Pruebas de penetración en seguridad física
- Pruebas de penetración en cámaras de vigilancia
- Pruebas de penetración en bases de datos
- Pruebas de penetración en VoIP
- Pruebas de penetración en VPN
- Pruebas de penetración en la nube
- Pruebas de penetración en máquinas virtuales
- War Dialing
- Detección de virus y troyanos
- Pruebas de penetración en gestión de registros
- Verificación de integridad de archivos
- Pruebas de penetración en dispositivos móviles
- Pruebas de penetración en telecomunicaciones y comunicaciones de banda ancha
- Pruebas de penetración en seguridad de correo electrónico
- Pruebas de penetración en parches de seguridad
- Pruebas de penetración para detección de fugas de datos
- Pruebas de penetración en SAP
- Normas y cumplimiento
- Principios de seguridad de los sistemas de información
- Incidentes y respuesta en sistemas de información
- Auditoría y certificación de sistemas de información
Requerimientos
No se requieren prerrequisitos.
35 Horas
Testimonios (2)
Ser accesible y fomentar nuestra interacción
Daniel - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISSP - Certified Information Systems Security Professional
Traducción Automática
Descripción general de los temas de riesgo y preparación para el examen
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CRISC - Certified in Risk and Information Systems Control
Traducción Automática