VI Curso Avanzado de Auditorías de Seguridad TIC

Curso

Última edición

Fechas:

  • Del 1 al 5 de abril (Síncrona: 25 h.)

En línea tutorizada

Finalidad

La finalidad del “Curso Avanzado de Auditorías de Seguridad TIC” es proporcionar a los asistentes los conocimientos y habilidades necesarias para que sean capaces de comprobar e inspeccionar con un mayor nivel de especialización aplicaciones e infraestructuras donde sea necesario llegar a conocer la superficie de exposición a vulnerabilidades y las amenazas existentes mediante pruebas de seguridad de Caja Blanca y de Caja Negra.

Créditos / Horas del Plan de Estudios

Este curso tiene una duración de 25 horas (2,5 créditos) con la siguiente distribución:

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los concurrentes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Materias y asignaturas

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Medidas Técnicas STIC

Asignaturas que componen la Materia

  • Pentesting: Redes y Servicios Externos
  • Auditoría de Servicios Web.
  • Auditoría de Sistemas

Créditos

  • Totales: 2,3
  • Teoría: 0,8
  • Práctica: 1,5

Breve Descripción del Contenido

  • Pentesting. Técnicas de Footprinting.
  • Técnicas de Fingerprinting.
  • Análisis de Vulnerabilidades.
  • Ataques contra Servicios Web.
  • Análisis de Servidores.
  • Análisis de la Seguridad de Sistemas.
  • Ataques a Infraestructuras.
  • Exploits.
  • Explotación de Vulnerabilidades con Metasploit Framework.
Qué es el ENS