INICIO CURSOS Y MASTERS CURSOS POR PROVINCIA CENTROS DESTACADOS NUEVOS
Portal formativo
Recomendados
» Nuestros servicios
¡ Publicite sus cursos !Formación CooperativaAlquiler de Aula VirtualNovedades y artículosBlog de Formación
» Quienes somos
» Acceso Centros
Curso de Seguridad Informática Forense yLegal
INSTITUTO CIBERNOS
0
Tipo de curso: Cursos de especialización Metodología: Presencial
Centro: INSTITUTO CIBERNOS Nº de horas: 40.00
Sedes: Madrid
Precio 960.00 € Titulación: Emitida por el centro
Bolsa de empleo: Propia del centro Promoción especial: Subvención
Compartir:
Justificación/Descripción del curso:
Niveles profesionales más exigentes como la Informática Forense y Legal o la Auditoría, siempre desdelos conceptos metodológicos y eminentemente prácticos.
Objetivo: preparar profesionales capaces de dar respuesta a las distintas necesidades que se planteanen las sociedades modernas y en sus empresas en el área de la seguridad en informática.
Requisitos de acceso al curso:
Consultar
Temario cubierto por el curso:
CURSO DE SEGURIDAD INFORMATICA FORENSE Y LEGAL
A. Normativas de Seguridad
1. Introducción a la informática forense: donde se sientan los principios básicos y se introducen lastecnologías dentro de la ciencia de informática forense.
- ¿Qué es la informática forense?- ¿Cuándo podemos aplicar la ciencia de informática forense?- Escena del crimen- Evidencias- Equipo mínimo de trabajo- Informática y crimen- Secuencia de análisis forense- Paralelismo con la ciencia forense tradicional
2. Escena del crimen: primeros pasos y procedimientos en la escena del crimen; establecimiento delperímetro, gestión de los accesos, etc.
- Escena del crimen
Buscar
Estudia una Carrera sinsalir de tu Casa con el InstitutoMaurer, y Triunfa Profesionalmente.InstitutoMaurer.com.mx
Cursos Seguridad InformaticaCursos de Calidad Informática¡Infórmate ahora y Elige tu Curso!Cursos-en-Mexico.com.mx/Cursos
- Sistemas basados en UNIX- Sistemas basados en Windows- Comentarios finales
3. Escena del crimen y la cadena de pruebas: gestión de evidencias, control de los responsables de lacadena de pruebas, almacenamiento de las evidencias informáticas, etc.
- La cadena de pruebas- La cadena de pruebas: el procedimiento- La cadena de pruebas: responsables
4. Evidencias: tema detallado sobre las evidencias informáticas.
- Evidencias- Orden de volatilidad- Saber interpretar evidencias
5. Análisis de discos y recuperación de ficheros: reconstrucción de acontecimientos a partir de losdiscos.
- Análisis de discos- Recuperación de ficheros
6. Redes y topología: tipos de redes y puntos típicos de intrusión.
- Redes pequeñas- Grandes redes
7. Seguimiento y trazado de intrusos: cómo rastrear a un intrusos a partir de las evidencias con las quecontamos.
Anexo 0. ¿A quién recurrir?: medios oficiales e instituciones que pueden dar respuesta a incidentes deseguridad.Anexo 1. Legislación y jurisprudencia: artículos del código penal que permiten encausar a criminalesinformáticos.Anexo 2. Herramientas de seguridad: un paseo por los tipos de herramientas de seguridad y suimplicación en la informática forense.Anexo 3. AUTOPSY: The Sleuthkit: la herramienta "estándar de facto" en el análisis forense.
B. Legal
1. Influencia de la legislación en la estructura informática2. LOPD3. LSSI4. Código penal en general5. Legislación frente a delitos informáticos6. Legislación internacional7. Paraísos legales e intrusos informáticos8. Delitos: Informáticos, No informáticos y Mixtos9. Tipos de atacante y motivaciones10. CERT (centros de emergencia) y policía judicial11. Qué hacer frente a un incidente de seguridad
C. Políticas y Normativas de Seguridad
1. Definición de políticas de seguridad. 2. Adaptación a ISO /IEC 17799:2005:
- Seguridad Organizativa- Seguridad Lógica- Seguridad Física- Seguridad Jurídica
D. Fuentes de información
1. Whois2. RIPE/ARIN3. Nic4. Paginas amarillas5. Buscadores e índices: GoogleYahooAltavistaA9Metacrawlers
6. Netcraft7. Archive.org8. Referencias web9. Páginas especializadas:
SecurityFocusAstalavistaZone-hHack.co.za
10. Organizaciones: IsacaUsenix / SageIEEEIETFISOSans Institute / Internet Storm Center
Cursos relacionados con el actual por su contenido:
Master Profesional en Asesoría de EmpresasMasters y Postgrados Presencial de Centro de Estudios Financieros
Master Profesional en Asesoría de EmpresasMasters y Postgrados A distancia de Centro de Estudios Financieros
Bachelor en Tecnologías de la Información en la Empresa a DistanciaFormación Reglada A distancia de SEAS Estudios Superiores Abiertos
Postgrado en Implantación de Seguridad de Sistemas Informáticos a DistanciaMasters y Postgrados A distancia de SEAS Estudios Superiores Abiertos
Postgrado en Redes y Comunicaciones a DistanciaMasters y Postgrados A distancia de SEAS Estudios Superiores Abiertos
Curso Superior en Derecho de SegurosCursos de especialización A distancia de Centro de Estudios Financieros
Curso de Coordinador de Seguridad y Salud en la ConstrucciónCursos de especialización OnLine de ACEDIS Formación
Curso Superior en Seguridad Social y Derecho LaboralCursos de especialización A distancia de Centro de Estudios Financieros
Seguridad Forense Informática Evidencias Crimen Pruebas
Cadena Escena
Informática Forense
Curso Superior en Seguridad Social y Derecho LaboralCursos de especialización Presencial de Centro de Estudios Financieros
Oposiciones a Gestión de Sistemas e Informática del EstadoOposiciones Presencial de Centro de Estudios Financieros
Puede ver otros cursos relacionados en las categorías:
Cursos y Masters » Informática » Sistemas OperativosCursos y Masters » Informática » Programación
Otros datos del Curso:
El curso Curso de Seguridad Informática Forense y Legal está en nuestro Buscador de Cursos yMasters desde el 26/07/2007.
Etiquetas del curso:
Términos relacionados:
Nuestros Servicios Publicidad para Centros de Formación Formación Cooperativa Alquiler de Aula Virtual
Nuestra Empresa Portal Formativo S.L. Plataforma de Teleformación Nuestro Blog de Formación
Formas de Contacto [email protected] 902 922245 © 2002-2011 Portal Formativo S.L. B-27303494
Top Related