Contacta con nosotros

Temario del curso

Módulos principales:

  1. Necesidad del análisis de seguridad
  2. Análisis de paquetes TCP IP
  3. Metodologías de pruebas de penetración
  4. Acuerdos con clientes y aspectos legales
  5. Reglas de compromiso
  6. Planificación y programación de pruebas de penetración
  7. Pasos previos a las pruebas de penetración
  8. Recopilación de información
  9. Análisis de vulnerabilidades
  10. Pruebas de penetración externas
  11. Pruebas de penetración en redes internas
  12. Pruebas de penetración en firewalls
  13. Pruebas de penetración en sistemas IDS
  14. Pruebas de penetración para ruptura de contraseñas
  15. Pruebas de penetración mediante ingeniería social
  16. Pruebas de penetración en aplicaciones web
  17. Pruebas de penetración en bases de datos SQL
  18. Informes de pruebas de penetración y acciones posteriores

Módulos adicionales:

  1. Pruebas de penetración en routers y conmutadores
  2. Pruebas de penetración en redes inalámbricas
  3. Pruebas de penetración contra denegación de servicio
  4. Pruebas de penetración en laptops robadas, PDAs y teléfonos móviles
  5. Pruebas de penetración en código fuente
  6. Pruebas de penetración en seguridad física
  7. Pruebas de penetración en cámaras de vigilancia
  8. Pruebas de penetración en bases de datos
  9. Pruebas de penetración en VoIP
  10. Pruebas de penetración en VPN
  11. Pruebas de penetración en la nube
  12. Pruebas de penetración en máquinas virtuales
  13. War Dialing
  14. Detección de virus y troyanos
  15. Pruebas de penetración en gestión de registros
  16. Verificación de integridad de archivos
  17. Pruebas de penetración en dispositivos móviles
  18. Pruebas de penetración en telecomunicaciones y comunicaciones de banda ancha
  19. Pruebas de penetración en seguridad de correo electrónico
  20. Pruebas de penetración en parches de seguridad
  21. Pruebas de penetración para detección de fugas de datos
  22. Pruebas de penetración en SAP
  23. Normas y cumplimiento
  24. Principios de seguridad de los sistemas de información
  25. Incidentes y respuesta en sistemas de información
  26. Auditoría y certificación de sistemas de información

Requerimientos

No se requieren prerrequisitos.

 35 Horas

Número de participantes


Precio por participante

Testimonios (2)

Próximos cursos

Categorías Relacionadas