Curso online de hacker y contramedidas en entorno Windows

350,00

La seguridad informática y  la  protección de la información es cada vez mas demanda. El perfil de Internal Hacking y contramedidas en entorno Windows es necesario en todas las empresas y en todos los hogares donde exista un ordenador.

La proteccion es lo que prima para que los piratas informáticos no nos puedan  robar nuestros datos .

Fórmate y aprende ser el mejor Internal Hacking .

Descripción

Titulación que recibirás

Titulación que recibirás al finalizar el Curso online Internal Hacking y contramedidas en entorno Windows:

Diploma Aula 10

A la finalización del Curso online Internal Hacking y contramedidas en entorno Windows , el alumno recibe el título de “Internal Hacking y contramedidas en entorno Windows”, de Aula 10.

Aula 10 es Centro de Formación, acreditado para la impartación de formación profesional no formal en formación presencial (SERVEF) y teleformación (SEPE). Aula 10 tiene implantado en sistema de calidad ISO 9001:2008 en la gestión de calidad de su formación.

Aula 10 es centro asociado a International Commission on Distance Education, estatuto consultivo, categoría especial, del consejo económico y social de Naciones Unidas.
Certificados acreditados con carácter privado en base al cumplimiento del Real Decreto 1004/1991, de 14 de Junio, de carácter profesional y Real Decreto 395/2007.

Los cursos de Aula 10 cumplen con los requisitos de contenido, temario y horas de diferentes oposiciones, bolsas de trabajo y ofertas de empleo de las administraciones públicas (ayuntamientos, comunidades autónomas, provincias, etcétera) por lo tanto estos cursos podrían ser baremables según las bases que se publiquen.

¿En qué consiste?

¿En qué consiste el curso de Internal Hacking y contramedidas en entorno Windows?

Un Internal Hacking es el encargado de la seguridad informática  .  Todos necesitamos que nuestros ordenadores , portátiles o nuestra red informática este protegida para evitar sustos y perder información valiosa .

Con el curso de Aula 10 Centro de Formación de TIC Internacional Hacking  en un entorno Windows aprenderás a especializarte en la seguridad informática.

Aprende y conoce los riesgos que pueden tener los ordenadores y  los sistemas informáticas. Todos los ataques que pueda sufrir un ordenador y la propia seguridad de los usuarios . Te enseñamos a usar contramedidas para aumentar la seguridad de los ataques que puedas sufrir. Cuando un ordenador es atacado  ha podido ser un ataque interno o un ataque externo y te enseñamos a que sepas actuar en ambos medios.

En el curso de Internal Hacking te enseñamos a que puedas ofrecer la seguridad informática a las empresas y usuarios para que prevengan antes de ser atacadas . C

Formándote como Internal  Hacking y contramedidas en entorno Windows aprenderás a utilizar todas las herramientas necesarias para poder proteger el entorno de piratas informáticos.

  • Administrar en un puesto de trabajo o servidor  dotándolos de la protección necesaria .
  • Evitaras que se apropien  de las contraseñas .
  • Ejecutar  aplicaciones trampa .
  • Crear cryptoware para proteger el sistema.
  • Conocerás algunos de los recursos internos y programas del pirateo en entorno Windows .
  • Crear herramientas para escapar en caso de amenaza .
  • Controlar los antivirus .
  • Modificar las medidas clásicas de protección para configuraras constantemente y que no haya riesgo .
  • Estrategias en contra medidas técnicas con el grupo o de forma individual .
  • Los certificados , los smartcards virtuales , la autentificacion OTP…
  • Aprende a crear una buena gestión de los sistemas para darles medios de protección .

Controlar todo para que los piratas no puedan entrar y dar la seguridad que se necesite para la protección de la red informática  de los sistemas y emplear todas las contramedidas para ser el mejor Internal Hacking .

Metodología y duración

Metodología y Duración del Curso online  de Internal Hacking y contramedidas en entorno Windows

Duración:  400 Horas

Plazo máximo: 12 Meses

Metodología: Online

  • FÁCIL DE UTILIZAR: No se necesitan conocimientos específicos de informática para realizar los cursos. Nuestro sistema guía “Paso a paso” en todo el proceso de formación.
  • FORMACIÓN PRÁCTICA: Al propio ritmo de aprendizaje, sin condicionantes de grupo y atendido personalmente por un profesorado especializado.
  • DESDE CUALQUIER PC: En el trabajo, en el domicilio, sin desplazamientos, sin gastos adicionales,… con las claves de acceso que facilitamos se podrá entrar en los cursos desde cualquier PC.
  • DISPONIBLE 24 HORAS: Una formación adaptada a cualquier horario y que permite conectarse en cualquier momento del día.
  • TUTOR PERSONAL: Las dudas, consultas ¡SE RESUELVEN CON TU PROPIO TUTOR! mediante correo electrónico y otras herramientas de comunicación.
  • No lo dudes y fórmate con Aula 10. Más de 100000 alumnos confían en Aula 10 su formación, con los cursos online al mejor precio.
  • Este curso es Bonificable a través de los créditos de formación de FUNDAE (antigua Fundación Tripartita, bonificación)
  • Formas de pago, podrás pagar tu curso por medio de tarjeta, paypal, pago fraccionado o transferencia bancaria.

Temario del curso

Temario curso de Internal Hacking y contramedidas en entorno Windows

  1. Introducción
    1. 1. Preámbulo
    2. 2. Desciframiento de un ataque conseguido
    3. 3. Descifrado de contramedidas eficaces
      1. 3.1 Análisis de riesgos reales
      2. 3.2 Consideraciones técnicas
      3. 3.3 Consideraciones sobre la gestión
    4. 4. ¿ Qué acciones, para qué roles ?
      1. 4.1 ¿ Qué puede hacer un administrador local ?
      2. 4.2 ¿ Qué puede hacer un administrador de dominio ?
      3. 4.3 ¿ Qué puede hacer un usuario ?
    5. 5. Formaciones y certificaciones CSH
  2. Búsqueda de información
    1. 1. ¿ Qué informaciones son interesantes ?
      1. 1.1 Tipos de búsquedas
      2. 1.2 ¿ Qué se debe anotar ?
    2. 2. ¿ Cómo encontrar las informaciones locales útiles ?
      1. 2.1 Configuraciones del sistema
        1. 2.1.1 Informaciones de la red
        2. 2.1.2 Variables de entorno
        3. 2.1.3 Usuarios y grupos
      2. 2.2 Las directivas de grupo
        1. 2.2.1 Con la consola de gestión
        2. 2.2.2 Con la línea de comandos
        3. 2.2.3 Con el editor del registro
      3. 2.3 El cortafuegos
        1. 2.3.1 Con el panel de configuración
        2. 2.3.2 Con la línea de comandos
      4. 2.4 Las carpetas y los archivos
        1. 2.4.1 Carpetas públicas
        2. 2.4.2 Carpeta temporal
        3. 2.4.3 Documentos de Office
    3. 3. Las informaciones remotas
      1. 3.1 Configuración de sistema
        1. 3.1.1 Carpetas compartidas
        2. 3.1.2 Usuario y grupos
      2. 3.2 Configuración de red
        1. 3.2.1 Búsqueda del nombre del servidor que hospeda un servicio
        2. 3.2.2 Búsqueda de servicios con PortQry de Microsoft
        3. 3.2.3 Búsqueda de servicios con Nmap
    4. 4. Contramedidas
  3. Tomar el rol de administrador o de sistema
    1. 1. Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE
      1. 1.1 Arranque sobre el sistema
      2. 1.2 Modificación del registro offline
      3. 1.3 Utilización del hack sobre distintos sistemas
      4. 1.4 Contramedidas
    2. 2. Trucar una aplicación con las herramientas integradas en Windows
      1. 2.1 Tomar el rol de sistema en su puesto de trabajo o su servidor
      2. 2.2 Tomar el rol de System en un servidor remoto o en un controlador de dominio
      3. 2.3 Llegar a ser administrador del dominio
      4. 2.4 Contramedidas
    3. 3. Engañar con un documento de Office
      1. 3.1 Ejecutar un script o un programa
      2. 3.2 Esquivar la seguridad de las macros
      3. 3.3 Contramedidas
    4. 4. Modificar un correo electrónico para arrancar una aplicación
      1. 4.1 Enviar un PDF falso desde el exterior
      2. 4.2 Enviar desde dentro un PowerPoint modificado
      3. 4.3 Hacer descargar una aplicación oculta y ejecutarla
      4. 4.4 Desactivar SmartScreen
      5. 4.5 Contramedidas
  4. Encriptado y CryptoLocker
    1. 1. Introducción
    2. 2. Dos principios del encriptado
    3. 3. Utilización del encriptado simétrico con DPAPI
      1. 3.1 ¿ Cómo funciona DPAPI ?
      2. 3.2 Encriptar utilizando DPAPI y PowerShell
      3. 3.3 Encriptar utilizando DPAPI y Visual Studio
    4. 4. Utilización del encriptado asimétrico con certificados
      1. 4.1 Encriptar un archivo usando EFS
      2. 4.2 Encriptar un archivo mediante certificado
      3. 4.3 Exportar un certificado y su clave privada
      4. 4.4 Eliminar los certificados del almacén
    5. 5. Cryptoware
      1. 5.1 Las bases de un cryptoware utilizando EFS
      2. 5.2 Las bases de un cryptoware utilizando DPAPI
    6. 6. Ejemplo de encriptado con EFS, certificado y DPAPI
    7. 7. Contramedidas
  5. Extraer, romper, cambiar una contraseña
    1. 1. Cómo extraer una contraseña en un equipo o un controlador de dominio
      1. 1.1 Herramientas de extracción de contraseñas de sesión
        1. 1.1.1 La SAM en detalle
        2. 1.1.2 Extraer las contraseñas de la SAM
        3. 1.1.3 Extraer las contraseñas de un controlador de dominio
      2. 1.2 Herramientas de extracción de otras contraseñas
        1. 1.2.1 Analizar el funcionamiento de una aplicación
        2. 1.2.2 Recuperar la contraseña de una conexión inalámbrica guardada en el PC
        3. 1.2.3 Crear una herramienta de recuperación de una conexión inalámbrica
        4. 1.2.4 Recuperar las contraseñas wifi con un script
        5. 1.2.5 Recuperar las contraseñas Office 365 almacenadas
        6. 1.2.6 Otras herramientas
      3. 1.3 Contramedidas
    2. 2. ¿ Cómo recuperar una contraseña desde la red ?
      1. 2.1 Utilización de un proxy
        1. 2.1.1 Configurar el objetivo
        2. 2.1.2 Usar Burp Proxy
      2. 2.2 Introducción a los certificados y a HTTPS
        1. 2.2.1 Principio de funcionamiento de HTTPS
        2. 2.2.2 Pedir un certificado web o de firma de código
        3. 2.2.3 Configurar Burp Proxy para analizar HTTPS
        4. 2.2.4 Instalar un root CA con los permisos de usuarios
      3. 2.3 Script que permite capturar el teclado en una página web
        1. 2.3.1 La página web de recepción
        2. 2.3.2 El código JavaScript
        3. 2.3.3 Añadir el script en una página SharePoint
        4. 2.3.4 Inyección del script en una página con vulnerabilidad XSS
      4. 2.4 Usar un sitio web falso copiado
        1. 2.4.1 Descargar el sitio web
        2. 2.4.2 Modificar el sitio
      5. 2.5 Redirección de puertos, falso wifi y escucha de la red
        1. 2.5.1 Crear un falso wifi
        2. 2.5.2 Configuración de la redirección de puerto
        3. 2.5.3 Enviar el objetivo a nuestro sitio web
        4. 2.5.4 Escuchar y analizar el tráfico de red con herramientas internas
        5. 2.5.5 Escuchar y analizar el tráfico con herramientas externas
      6. 2.6 ARP poisoning en Windows
        1. 2.6.1 ARP, ¿ qué es ?
        2. 2.6.2 ARP poisoning con Cain & Abel
        3. 2.6.3 Configurar Cain & Abel para analizar el tráfico HTTPS
        4. 2.6.4 Usar Cain & Abel para encontrar la contraseña de un usuario del dominio
      7. 2.7 Software y herramientas para romper las contraseñas
        1. 2.7.1 Tipos de cifrado
        2. 2.7.2 Principios para romper las contraseñas
        3. 2.7.3 Fuerza bruta
        4. 2.7.4 Diccionario
        5. 2.7.5 Rainbow table
        6. 2.7.6 SQL
        7. 2.7.7 Herramientas en línea
        8. 2.7.8 Usando la tarjeta gráfica
      8. 2.8 Contramedidas
  6. Desarrollar sus propias herramientas de hacking
    1. 1. Introducción a .NET
      1. 1.1 ¿ Cómo compilar su programa sin Visual Studio ?
    2. 2. Forzar la ejecución de una aplicación
      1. 2.1 Los medios clásicos
      2. 2.2 Los medios no convencionales
    3. 3. Filtrar datos en diferencial
      1. 3.1 Usar una carpeta compartida como destino
      2. 3.2 Configurar un servidor con WebDAV como destino
      3. 3.3 Configurar SharePoint como destino
      4. 3.4 Crear la aplicación
      5. 3.5 Compilar el programa
    4. 4. Crear una ventana de autenticación
      1. 4.1 Principios básicos
      2. 4.2 Crear el programa para Outlook
      3. 4.3 Crear el programa para IE
      4. 4.4 Crear el programa para una aplicación de gestión
    5. 5. Crear un keylogger
      1. 5.1 Principios básicos
      2. 5.2 Crear la aplicación
      3. 5.3 Compilar la aplicación
    6. 6. Capturar la pantalla
      1. 6.1 Principios básicos
      2. 6.2 Crear la aplicación
      3. 6.3 Compilar la aplicación
    7. 7. Grabar el sonido
      1. 7.1 Principios básicos
      2. 7.2 Crear la aplicación
      3. 7.3 Compilar la aplicación
    8. 8. Romper una contraseña
      1. 8.1 Principios básicos
      2. 8.2 Crear la aplicación
      3. 8.3 Compilar la aplicación
      4. 8.4 Usar la GPU
    9. 9. Gobernar un equipo remoto
      1. 9.1 Principios básicos
      2. 9.2 Crear la aplicación
      3. 9.3 Compilar la aplicación
    10. 10. Esquivar la seguridad de la UAC
      1. 10.1 Principios básicos
      2. 10.2 Extraer los iconos de una aplicación
      3. 10.3 Firmar el código
      4. 10.4 Trucar la aplicación para la víctima
      5. 10.5 Probar las modificaciones
    11. 11. Cambiar el código PIN BitLocker con permisos de usuario
      1. 11.1 Principios básicos
      2. 11.2 Crear un servicio de Windows
      3. 11.3 Compilar e instalar un servicio de Windows
      4. 11.4 Crear la aplicación cliente
      5. 11.5 Compilar la aplicación cliente
    12. 12. Contramedidas
  7. Hacer ejecutar sus aplicaciones trampa
    1. 1. Entender a la persona, sus necesidades y sus deseos
      1. 1.1 La toma de decisiones
      2. 1.2 Entender al usuario
    2. 2. Las necesidades del usuario
      1. 2.1 El modelo de Maslow
      2. 2.2 El modelo de valor de inventario de Shalom Schwartz
    3. 3. Técnicas de manipulación
      1. 3.1 Introducción a la manipulación
      2. 3.2 Las sugestiones verbales
    4. 4. Creación de la fase de ataque
      1. 4.1 Enviar un documento de Office trucado
      2. 4.2 Enviar una aplicación trampa
    5. 5. Contramedidas
  8. Superar las restricciones de software
    1. 1. Superar las directivas de grupo
      1. 1.1 Principio de las directivas de grupo
      2. 1.2 Bloquear la ejecución de las GPO
        1. 1.2.1 Bloquear las directivas de grupo de usuario
        2. 1.2.2 Bloquear las directivas de grupo del equipo
      3. 1.3 Contramedidas
    2. 2. Esquivar las restricciones corrientes
      1. 2.1 El explorador de Windows
        1. 2.1.1 Principio de funcionamiento
        2. 2.1.2 Esquivar para explorar los archivos
      2. 2.2 El registro
        1. 2.2.1 Principio de funcionamiento
        2. 2.2.2 Las modificaciones para ver o modificar el registro
      3. 2.3 El administrador de tareas
        1. 2.3.1 Principio de funcionamiento
        2. 2.3.2 Las modificaciones para ver, destruir o crear un proceso
      4. 2.4 Gestión de archivos con FSRM
        1. 2.4.1 Principio de funcionamiento
        2. 2.4.2 Esconder un archivo con la ayuda de otro documento
        3. 2.4.3 Esconder un archivo con los flujos alternativos
        4. 2.4.4 Encontrar los flujos alternativos
      5. 2.5 Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server
        1. 2.5.1 Principio de funcionamiento
        2. 2.5.2 Esquivar con un acceso directo
        3. 2.5.3 Esquivar con un documento de Office
        4. 2.5.4 Esquivar con el login
      6. 2.6 Pasarela de mail
        1. 2.6.1 Principio de funcionamiento
        2. 2.6.2 Esquivar para filtrar archivos
      7. 2.7 Proxy web
        1. 2.7.1 Principio de funcionamiento
        2. 2.7.2 Esquivar para cargar o descargar archivos
        3. 2.7.3 Esquivar para navegar
      8. 2.8 Contramedidas
  9. Tomar el control remotamente
    1. 1. Tomar el control de un equipo remoto
      1. 1.1 Utilización de las herramientas de administración de Windows
        • 1.1.1 Instalar Telnet Server
        • 1.1.2 Usar el cliente Telnet
        • 1.1.3 Usar PuTTY
      2. 1.2 Usar una aplicación NetCommand en .NET
        1. 1.2.1 Crear una aplicación de servidor
        2. 1.2.2 Compilar la aplicación
        3. 1.2.3 Usar el servidor
        4. 1.2.4 Conectarse al servidor
      3. 1.3 Uso de una herramienta de escritorio remoto
        1. 1.3.1 El escritorio remoto (RDP)
        2. 1.3.2 VNC con conexión directa
        3. 1.3.3 VNC en conexión inversa
      4. 1.4 Contramedidas
    2. 2. Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones
      1. 2.1 Las vulnerabilidades del sistema operativo y de las aplicaciones
        1. 2.1.1 Base de datos CVE
        2. 2.1.2 Búsqueda de vulnerabilidades con Nessus
      2. 2.2 Metasploit y Armitage
        1. 2.2.1 Instalar Metasploit en Windows
        2. 2.2.2 Instalar Armitage en Windows
        3. 2.2.3 Analizar una red con Armitage
        4. 2.2.4 Utilizar una vulnerabilidad del sistema operativo o de una aplicación con Armitage
        5. 2.2.5 Atacar desde la interfaz web de Metasploit
        6. 2.2.6 Utilizar un falso sitio web copiado con Metasploit Pro
      3. 2.3 Contramedidas
  10. Guardar una puerta abierta
    1. 1. Introducción a las puertas traseras activas y pasivas
    2. 2. Conservar discretamente un acceso a un servidor o a un PC
      1. 2.1 Puerto de escucha para Terminal Server
      2. 2.2 Programa .NET
    3. 3. Conservar discretamente un acceso a un servidor web o de mensajería
      1. 3.1 Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange
        1. 3.1.1 Grupos de seguridad
        2. 3.1.2 Apertura de una cuenta de correo electrónico
        3. 3.1.3 PowerShell
      2. 3.2 Modificar una aplicación web para conservar un acceso desde el exterior
        1. 3.2.1 Añadir un grupo de aplicaciones
        2. 3.2.2 Añadir una aplicación web
        3. 3.2.3 Añadir una página web para ejecutar comandos
        4. 3.2.4 Utilizar el acceso web PowerShell
      3. 3.3 Contramedidas
    4. 4. Conservar discretamente un medio de tomar el control en un PC o un servidor
      1. 4.1 Añadir un protocolo y trucar la navegación
        1. 4.1.1 Modificar el registro
        2. 4.1.2 Usar la modificación
        3. 4.1.3 Enmascarar el script
      2. 4.2 Añadir o modificar una extensión
        1. 4.2.1 Modificar el registro
        2. 4.2.2 Usar la modificación
      3. 4.3 Añadir un certificado raíz
      4. 4.4 Esconder una cuenta de usuario
        1. 4.4.1 Esconder un usuario local
        2. 4.4.2 Esconder un usuario en el Active Directory
      5. 4.5 Contramedidas
  11. Esconderse y eliminar sus huellas
    1. 1. Usar la virtualización
      1. 1.1 Hyper-V en Windows 8 y las versiones superiores
        1. 1.1.1 Instalar Hyper-V
        2. 1.1.2 Configurar Hyper-V
        3. 1.1.3 Crear una máquina virtual
        4. 1.1.4 Usurpar una dirección MAC
        5. 1.1.5 PowerShell para Hyper-V
      2. 1.2 Otras herramientas de virtualización
        1. 1.2.1 Otras plataformas de virtualización
        2. 1.2.2 Copiar un disco físico en uno virtual
        3. 1.2.3 Conectar/crear un disco virtual directamente en Windows
        4. 1.2.4 Impedir el acceso a su disco duro
        5. 1.2.5 La virtualización de aplicaciones
      3. 1.3 Contramedidas
    2. 2. Utilizar la cuenta de sistema
      1. 2.1 Utilizar la cuenta de sistema directamente
      2. 2.2 Utilizar la cuenta de sistema indirectamente
      3. 2.3 Contramedidas
    3. 3. Eliminar los logs
      1. 3.1 Los logs de eventos de Windows
      2. 3.2 Los logs del cortafuegos local
      3. 3.3 Los logs de los servicios web
        1. 3.3.1 Contramedidas
  12. Las contramedidas técnicas
    1. 1. Los medios integrados en los entornos Microsoft
      1. 1.1 Impedir el arranque del sistema
        1. 1.1.1 SysKey
        2. 1.1.2 Concepto y requisitos de BitLocker
        3. 1.1.3 Almacenar las claves de recuperación en el Active Directory
        4. 1.1.4 Activar BitLocker en un equipo
        5. 1.1.5 Configurar un código PIN
      2. 1.2 Instalar y configurar un controlador de dominio en modo de solo lectura
        1. 1.2.1 Crear el equipo
        2. 1.2.2 Configurar las contraseñas no replicadas
      3. 1.3 Instalar y configurar una autoridad de certificación
        1. 1.3.1 Planificación de la instalación
        2. 1.3.2 Instalación y configuración
        3. 1.3.3 Modificar y añadir modelos de certificados
        4. 1.3.4 Configurar el certificado Root en los PC internos
        5. 1.3.5 Usar contraseñas para proteger las claves privadas
        6. 1.3.6 Utilizar una virtual smart card para proteger las claves privadas
        7. 1.3.7 Utilizar un módulo HSM para proteger las claves privadas
      4. 1.4 Instalar y configurar NAP
        1. 1.4.1 Configurar el DHCP con una lista blanca
        2. 1.4.2 Instalar los servicios para NAP
        3. 1.4.3 Configurar NAP para utilizar IPsec en los servidores
        4. 1.4.4 Configurar los clientes para soportar NAP
      5. 1.5 Instalar y configurar WSUS
        1. 1.5.1 Instalar WSUS
        2. 1.5.2 Configurar los clientes para utilizar WSUS
      6. 1.6 Las directivas de grupo
        1. 1.6.1 Configurar las cuentas restringidas
        2. 1.6.2 Configurar la seguridad de las contraseñas
        3. 1.6.3 Configurar el cortafuegos
        4. 1.6.4 Configurar el control de la cuenta de usuario
        5. 1.6.5 Restricción del registro y de archivos
      7. 1.7 Configurar la restricción de software
        1. 1.7.1 ¿ Autorizar o bloquear por defecto ?
        2. 1.7.2 Bloquear una aplicación
        3. 1.7.3 Bloquear las aplicaciones en los medios removibles
        4. 1.7.4 Estrategia de bloqueo de aplicaciones
      8. 1.8 La gestión de los archivos y de los permisos
        1. 1.8.1 Los grupos de seguridad
        2. 1.8.2 Las carpetas temporales o Temp
        3. 1.8.3 La compartición de archivos
        4. 1.8.4 La gestión de archivos con FSRM
        5. 1.8.5 La clasificación de archivos
        6. 1.8.6 Microsoft RMS
      9. 1.9 Firmar las macros VBA y los scripts PowerShell
        1. 1.9.1 Solicitar un certificado
        2. 1.9.2 Firmar una macro VBA
        3. 1.9.3 Firmar un script PowerShell
        4. 1.9.4 Autorizar la ejecución de objetos firmados
      10. 1.10 Herramientas de auditoría y de seguridad de Microsoft
        1. 1.10.1 Herramientas de auditoría
        2. 1.10.2 Herramientas de seguridad
    2. 2. Configurar una autenticación fuerte
      1. 2.1 Reforzar la autenticación Windows con un OTP
        1. 2.1.1 Instalar y utilizar la versión autónoma de otpOne
        2. 2.1.2 Instalar y configurar la versión profesional de otpOne
      2. 2.2 Garantizar la identidad al registrar el OTP
      3. 2.3 Reforzar la autenticación de aplicaciones con un OTP
      4. 2.4 Reforzar la seguridad de carpetas compartidas con OTP
      5. 2.5 Reforzar la autenticación de Keepass con un OTP
      6. 2.6 Utilizar el SDK integrado con C# y Powershell
      7. 2.7 Reforzar la autenticación ADFS y VPN
    3. 3. Otros medios técnicos
      1. 3.1 La disociación
        1. 3.1.1 Disociación de redes físicas
        2. 3.1.2 Uso de VLAN
        3. 3.1.3 Antivirus
        4. 3.1.4 Software cortafuegos
        5. 3.1.5 Cortafuegos físico
      2. 3.2 Herramientas de monitoring y de vigilancia
        1. 3.2.1 IDS e IPS
        2. 3.2.2 Vigilancia de los sistemas y los elementos de seguridad
      3. 3.3 Herramientas de auditoría y de prueba de vulnerabilidades
        1. 3.3.1 Programas personales
        2. 3.3.2 Programas de empresa
  13. La gestión de los sistemas de información
    1. 1. Los retos de la gestión
    2. 2. El impacto y las consecuencias del internal hacking en la gestión
    3. 3. Unas buenas prácticas que nos pueden ayudar
      1. 3.1 Norma o buenas prácticas
      2. 3.2 COBIT, Val IT y Risk IT
    4. 4. Poner en marcha la gestión de los SI con la ayuda de COBIT
      1. 4.1 Marco general
      2. 4.2 ¿ Qué es un objetivo de control ?
      3. 4.3 El procedimiento «Puesta en marcha de la gestión de los SI»
        1. 4.3.1 Puesta en marcha de un cuadro de gestión de los SI – SE4.1
        2. 4.3.2 Alineamiento estratégico – SE4.2
        3. 4.3.3 Valor añadido – SE4.3
        4. 4.3.4 Gestión de recursos – SE4.4
        5. 4.3.5 Gestión de riesgos – SE4.5
        6. 4.3.6 Medida del rendimiento – SE4.6
        7. 4.3.7 Seguro independiente – SE4.7
      4. 4.4 ¿ Por dónde empezar ?
        1. 4.4.1 Nivel de madurez
        2. 4.4.2 Procedimientos de partida
    5. 5. Administrar el riesgo
      1. 5.1 Definiciones
      2. 5.2 Estimación del riesgo
      3. 5.3 Los factores de riesgo
      4. 5.4 La clasificación del riesgo
      5. 5.5 El tratamiento de un riesgo
      6. 5.6 Los otros elementos de la gestión de riesgos
    6. 6. Tratar el internal hacking desde el punto de vista de la gestión
      1. 6.1 La gestión de los administradores
      2. 6.2 La gestión de los usuarios
      3. 6.3 La gestión de los sistemas
      4. 6.4 La gestión de las aplicaciones
      5. 6.5 La gestión de la información
      6. 6.6 La gestión de los problemas y de los incidentes

Salidas profesionales

Salidas profesionales del curso de Internal Hacking y contramedidas en entorno Windows

El perfil de Internal Hacking y contramedidas en entorno Windows  es cada vez más demandado . Todos conocemos los casos de ataques a grandes empresas que nos afectan a todos los usuarios pero es mejor prevenir que curar .

Nadie estamos libres de un ataque informático y cada día son mas las empresas , autónomos (freelance ) que trabajan desde casa con su ordenador y necesita a los Hacking para que les den la seguridad informática a ellos y a sus equipos.

Para evitar  todos los problemas que puedan surgir y cada vez es un perfil  más necesario.

Podrás trabajar como Internal Hacking y contramedidas en entorno Windows en :

  • Seguridad de administradores de Sistemas Windows
  • Responsables de Seguridad
  • Desarrolladores  de seguridad informática.