Contenido
EC-Council Network Security Administrator
Introducción
Este curso está diseñado para proporcionar las habilidades necesarias para analizar las amenazas, internas y externas, de seguridad contra la red. Y desarrollar políticas de seguridad que protegerán la información de la organización. Los estudiantes aprenderán como evaluar aspectos y diseño de la seguridad de Internet y de la red, así como a implementar eficientes políticas de seguridad y estrategias de “firewall”. Además aprenderán como detectar vulnerabilidades de la red y del sistema, así como a defender estas vulnerabilidades.
El diplomado está dirigido a personas encargadas de la seguridad, auditores, profesionales en seguridad, administradores de sitio y en general a cualquier profesional con la responsabilidad a su cargo de la integridad en una infraestructura de red.
Temario:
Module 1: Fundamentals of Network
Module 2: Network Protocols
Module 3: Protocol Analysis
Module 4: IEEE standards
Module 5: Network Security
Module 6: Security Standards Organizations
Module 7: Security Standards
Module 8: Security Policy
Module 9: Hardening Physical Security
Module 10: Network Security Threats
Module 11: Intrusion Detection System (IDS) and Intrusion Prevention Systems (IPS)
Module 12: Firewalls
Module 13: Packet Filtering and Proxy Servers
Module 14: Bastion Host and Honeypots
Module 15: Securing Modems
Module 16: Troubleshooting Network
Module 17: Hardening Routers
Module 18: Hardening Operating Systems
Module 19: Patch Management
Module 20: Log Analysis
Module 21: Application Security
Module 22: Web Security
Module 23: E-mail Security
Module 24: Authentication: Encryption, Cryptography and Digital Signatures
Module 25: Virtual Private Networks
Module 26: Wireless Network Security
Module 27: Creating Fault Tolerance
Module 28: Incident Response
Module 29: Disaster Recovery and Planning
Module 30: Network Vulnerability Assessment
EC-Council Computer Hacking Forensic Investigator
Introducción
Computer Hacking Forensic Investigator (CHFIv4) es una certificación que prepara para detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los crímenes cibernéticos, así como para la conducción de auditorías para prevenir futuros ataques. Computer forensic es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos informáticos, incluyendo entre otros, el robo de secretos comerciales, el espionaje corporativo, destrucción o mal uso de la propiedad intelectual, sabotaje, uso indebido de programas o sistemas computacionales y el fraude.
Los profesionales certificados como CHFI trabajan con las técnicas más modernas para recuperar información que permita tener evidencias sobre quién, cómo, cuándo y dónde se cometió un acto ilícito.
La informática forense permite asegurar, analizar y preservar evidencia digital susceptible de ser eliminada o sufrir alteraciones en cualquier situación de conflictos o casos criminales para poder reunir pruebas y proceder una acción penal.
Policía o personal de seguridad gubernamental, Personal del ejército o defensa, Profesionales de seguridad de TI, Administradores de sistemas, Abogados, Personal de bancos y Compañías aseguradoras, Agencias del gobierno, Gerentes y Directores de TI.
Una vez concluido el curso, el alumno podrá aplicar el examen 312-49 y obtener su certificación como CHFI.
Temario:
Module 01: Computer Forensics in Today’s World
Module 02: Computer Forensics Investigation Process
Module 03: Searching and Seizing of Computers
Module 04: Digital Evidence
Module 05: First Responder Procedures
Module 06: Incident Handling
Module 07: Computer Forensics Lab
Module 08: Understanding Hard Disks and File Systems
Module 09: Digital Media Devices
Module 10: CD/DVD Forensics
Module 11: Windows Linux Macintosh Boot Process
Module 12: Windows Forensics I
Module 13: Windows Forensics II
Module 14: Linux Forensics
Module 15: Mac Forensics
Module 16: Data Acquisition and Duplication
Module 17: Recovering Deleted Files and Deleted Partitions
Module 18: Forensics Investigations Using AccessData FTK
Module 19: Forensics Investigations Using Encase
Module 20: Steganography
Module 21: Image Files Forensics
Module 22: Audio file forensics
Module 23: Video File Forensics
Module 24: Application Password Crackers
Module 25: Log Capturing and Event Correlation
Module 26: Network Forensics and Investigating Logs
Module 27: Investigating Network Traffic
Module 28: Router Forensics
Module 29: Investigating Wireless Attacks
Module 30: Investigating Web Attacks
Module 31: Investigating DoS Attacks
Module 32: Investigating virus, Trojan, spyware and Rootkit Attacks
Module 33: Investigating Internet Crimes
Module 34: Tracking Emails and Investigating Email crimes
Module 35: PDA Forensics
Module 36: Blackberry Forensics
Module 37: iPod and iPhone Forensics
Module 38: Cell Phone Forensics
Module 39: USB Forensics
Module 40: Printer Forensics
Module 41: Investigating Corporate Espionage
Module 42: Investigating Computer Data Breaches
Module 43: Investigating Trademark and Copyright Infringement
Module 44: Investigating Sexual Harassment Incidents
Module 45: Investigating Child Pornography Cases
Module 46: Investigating Identity Theft Cases
Module 47: Investigating Defamation over Websites and Blog Postings
Module 48: Investigating Social Networking Websites for Evidences
Module 49: Investigation Search Keywords
Module 50: Investigative Reports
Module 51: Becoming an Expert Witness
Module 52: How to Become a Digital Detective
Module 53: Computer Forensics for Lawyers
Module 54: Law and Computer Forensics
Module 55: Computer Forensics and Legal Compliance
Module 56: Security Policies
Module 57: Risk Assessment
Module 58: Evaluation and Certification of Information Systems
Module 59: Ethics in Computer Forensics
Module 60: Computer Forensic Tools
Module 61: Windows Based Command Line Tools
Module 62: Windows Based GUI Tools
Module 63: Forensics Frameworks
Module 64: Forensics Investigation Templates
Module 65: Computer Forensics Consulting Companies
EC-CEH V7 Certified Ethical Hacker V7
Introducción
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. This course prepares you for EC-Council Certified Ethical Hacker exam 312-50.
This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
Not anyone can be a student — the Accredited Training Centers (ATC) will make sure the applicants work for legitimate companies.
The Certified Ethical Hacker exam 312-50 may be taken on the last day of the training (optional). Students need to pass the online Prometric exam to receive CEH certification.
Temario:
1. Introduction to Ethical Hacking
2. Footprinting and Reconnaissance
3. Scanning Networks
4. Enumeration
5. System Hacking
6. Trojans and Backdoors
7. Viruses and Worms
8. Sniffers
9. Social Engineering
10. Denial of Service
11. Session Hijacking
12. Hacking Webservers
13. Hacking Web Applications
14. SQL Injection
15. Hacking Wireless Networks
16. Evading IDS, Firewalls and Honeypots
17. Buffer Overflows
18. Cryptography
19. Penetration Testing