100% ON LINE y EN VIVO o asincrónico
RESOLUCIÓN 345/24 UTN-FRD
INICIOS: 5 de noviembre de 2024
Mar | Jue
2 ENCUENTROS SEMANALES
20 a 22 hs.
HORA ARGENTINA
Solicitá tu link de pago desde este botón.
REQUISITOS
No requiere conocimientos previos.
CERTIFICACIÓN
Obtendrás la certificación Linux System Administrator & Linux Cibersecurity.
CONSULTAS
Podrás realizar tus consultas al tutor por email, a demanda, según tu ritmo de estudio.
CLASES EN VIVO Y VIDEOCLASES
Podés cursar de manera sincrónica o asincrónica. Los cursos se desarrollan a través de clases en vivo que quedan grabadas para que puedas cursarlas a tu ritmo y desde cualquier lugar del mundo en que te encuentres.
MATERIAL EN ESPAÑOL
Todo el material PDF está en ESPAÑOL, actualizado, completo y es descargable e imprimible.
ACCESO INMEDIATO E ILIMITADO
Accederás a todos los contenidos contratados, en forma ilimitada e irrestricta y sin fecha de vencimiento.
El diplomado se desarrolla en 2 módulos
ADMINISTRADOR DE REDES LINUX
NIVELACIÓN
· La jerga linuxera y quién es quién en el mundo Linux
· Preguntas frecuentes
· Glosario
· Instalación de Debian 9.2
OPERADOR LINUX
· Conceptos básicos
· Instalación del sistema operativo
· Proceso de login y primeros comandos
· Guía de comandos GNU/Linux
· Manejo de archivos
· Editor de textos vi
· Administración de dispositivos de almacenamiento
· Administración de procesos
ADMINISTRADOR LINUX
· Adminsitración de permisos y usuarios
· Permisos especiales y ACL
· Manejo de paquetes
· RAID
· LVM
· Shell Scripting
· Syslog y tareas programadas
· Quotas de disco
· Compilación de kernel
REDES LINUX
· Conceptos de redes
· Configuración de DHCP
· Configuración de DNS
· Configuración de SSH
· Configuración de FTP
· Configuración de NFS
· Configuración de SAMBA
· Apache Webserver
· SQUID e IPTABLES
CIBERSEGURIDAD
CLASE 1
Introducción al Ethical Hacking
· ¿Qué es el “ethical hacking”?
· Valores fundamentales
· Objetivos de la seguridad informática
· Análisis de riesgos.
· Puesta en marcha de una política de seguridad
CLASE 2:
Footprinting
· ¿Qué saben los buscadores de nuestro objetivo?
· Servicios Web de búsqueda de información de un dominio
· Obtener información de los DNS
· Fuzzing web
CLASE 3:
System Hacking
· Windows System Hacking
· Contramedidas
· Linux System Hacking
CLASE 4:
Scanning & Enumeration
· Funcionamiento de Nmap
· Cómo usar Nmap
CLASE 5:
SQL Injection
· Trabajando con SQL Injection
CLASE 6:
Web Application Vulnerabilities
· Vulnerabilidades en Aplicaciones Web
· Funcionamiento de w3af
· Vulnerabilidades OS Command
CLASE 7:
Honeypots
· ¿Qué es un honeypot?
· Clasificación de honeypots
· Honeypots en producción
· Honeypots en desarrollo
CLASE 8:
Linux Hacking
· Porqué atacar sistemas Linux?
· Scanlogd. Abacus Portsentry.
· Sniffit. John the Ripper.
CLASE 9:
Criptografía
· ¿Cómo es el proceso de criptografía simétrica?
· ¿Cómo es el proceso de criptografía asimétrica?
· Introducción a firma digital
· GPG (Gnu Privacy Guard)
CLASE 10:
Criptografía II
· Criptografía y seguridad en computadores
CLASE 11
Virus, Troyanos y Backdoors
· Virus informáticos y sistemas operativos.
. Métodos de propagación
. Métodos de protección y tipos
. Troyanos backdoor de acceso remoto, planificación.
CLASE 12:
Hacking Wireless Networks
· Redes Inalámbricas. Suite “aircrack-ng”
· WEP (Wired Equivalent Privacy). WPA (Wi-Fi Protected Access).
· PSK (Phase Shift Keying). TKIP (Temporal Key Integrity Protocol).
· AES (Advanced Encryption Standard).
CLASE 13:
IDS Evasion
· Evasión de Firewalls
· Evasión de IDS
CLASE 14:
Host Intrusion Detection System
· HIDS: Host Intrusion Detection System
CLASE 15:
Network IDS
· NIDS: Network Intrusion Detection System
· SNORT
· Modos de ejecución
CLASE 16:
Tripwire
· Instalación
· Iniciando tripwire
CLASE 17:
Ingeniería Social
· Phishing
· Técnicas de phishing
· Variantes
CLASE 18:
Buffer Overflow
· Bufer Overflow
· Desarrollo de un exploit
CLASE 19:
Session Hijacking
· Hijacking
· ¿Qué es el secuestro de sesiones?
· Pasos para secuestrar una sesión web
CLASE 20:
Sniffers
· ¿Qué es un snifer?
· ¿Cómo trabaja un snifer?
· Cómo ocultar su presencia
· Instalar un snifer en modo no promiscuo
CLASE 21:
Sniffers II
· Prácticas de sniffing
CLASE 22:
Pentesting y Metasploit
· Definición de pentesting
· Normas y certificación
· Tipos de prueba
· Distribuciones de sistemas operativos especializados
CLASE 23:
DOS
· Denegación de servicios
· Métodos de ataque
CLASE 24:
Web Server Security
· Hacking Web Servers
· Ataques más comunes a los servidores web
· Cómo incrementar la seguridad en servidores web
· Herramientas para atacar servidores web
Todos nuestros cursos pueden ser contratados de forma individual o corporativa
APLICA LEY DE CONOCIMIENTO y SEPYME
Por consultas, comunícate al +54 9 11 6969 9993
Imagen de storyset en Freepik