Curso Superior en Ethical Hacker Online
Entidad:
SOLICITAR INFORMACIÓN
- Conocer la legislación vigente en materia de seguridad informática.
- Aprender las distintas técnicas y herramientas del hacker ético
- Aplicar las técnicas necesarias para mantener la seguridad de la información y los requisitos legales que conlleva.
- Descubrir en qué consiste el Black SEO o el Cloaking.
- Aplicar el Hacking ético al Cloud Computing.
La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.
A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.
El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.
La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.
Por último, el alumno contará en todo momento con:
- La sociedad de la información
- Diseño, Desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Estándares y Normas Internacionaleas sobre los SGSI
- Legislación: Leyes aplicables a los SGSI
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Criterios generales
- Aplicación de la normativa e protección de datos de carácter personal
- Herramientas para la auditoria de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoria de sistemas de información
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker ético
- Tipos de ataques
- Herramientas de hacking ético
- Test de vulnerabilidades
- Introducción a las fases del Hacking Ético en los Ataques a redes Wi-Fi
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad Wi-Fi
- Sniffing
- Introducción a las fases del hacking ético en los ataques web
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad web
- Tipos de tes de seguridad en entornos web
- Importancia del SEO
- Funcionamiento de los buscadores
- Google: algoritmos y actualizaciones
- Cómo salir de una penalización en Google
- Estrategia SEO
- Introducción
- Cloaking
- Texto invisible
- Duplicación de dominios
- SPAM en foros
- Uso de enlaces forzados o spam Keywords
- Información sobre Black Hat SEO
- Cómo salir de una penalización en Google
- ¿Qué es el cloaking?
- Técnicas de cloaking
- Herramientas para detectar el cloaking
- Introducción
- Gestión de riesgos en el negocio
- Cuestiones legales básicas. eDiscovery
- Las auditorías de seguridad y calidad en cloud computing
- El ciclo de vida de la información
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
- Estar trabajando para una empresa privada.
- Encontrarse cotizando en el Régimen General de la Seguridad Social
- Que el curso seleccionado esté relacionado con el puesto de trabajo o actividad principal de la empresa.
- Que la empresa autorice la formación programada
- Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso