Informatica y Educacion - Diciembre 2007
ISP “JOAQUIN V. GONZALEZ”
PROFESORADO DE INFORMÁTICA
PROFESORADO DE INFORMÁTICA
SELECCIÓN DOCENTE PARA DESIGNAR PROFESOR INTERINO EN LA SIGUIENTE CATEDRA PARA EL CICLO LECTIVO 2008:
ACTUALIZACION TECNOLOGICA 4ºB -2 HS-
HORARIO: lunes de 10:10 a 11:30 Hs.
JURADO: BLANCO - HOMILKA-LERMAN
CONSULTAR REGLAMENTO DE SELECCIÓN DOCENTE. (en secretaría de ISP: Av. Rivadavia 3577). "EL CURRICULUM Y LA PROPUESTA DE TRABAJO DEBERAN SER PRESENTADAS DE ACUERDO A LOS ANEXOS I Y II DEL REGLAMENTO DE SELECCIÓN DOCENTE, DE LO CONTRARIO NO SERAN EVALUADOS". "ACOMPAÑAR EL CURRICULUM CON LA DOCUMENTACIÓN"
INSCRIPCION EN SECRETARIA DESDE EL 04/12 AL 12/12 HASTA LAS 21 HS
-----------------------------------------------------------------------------------------------------------------
Esta especialidad esta destinada para que dispongan de los conocimientos de cómo realizar un ataque informático, sus contramedidas y luego realizar la investigación forense del mismo.
Así mismo en cada caso ver como se desarrolla en forma metódica un Penetration Testing-Ethical Hacking y un Análisis Forense.
Se desarrollarán prácticas individuales y demostraciones a cargo del instructor.
Objetivo:
Preparar a los participantes en los capos de Penetration Testing-Ethical Hacking y el Análisis Forense de sistemas.
Audiencia:
El Curso está orientado a Administradores de Red, Administradores de Seguridad, personal de Soporte Técnico y a todas las personas que estén interesadas en Seguridad de la Información , en las formas de ataques, contramedidas y el peritaje informático.
Requisitos:
Conocimientos de redes.
Materiales del Curso:
- Una carpeta
- CD’s con herramientas
- Material impreso con el desarrollo teórico del curso
- Certificado de asistencia
Detalle:
Ética y conducta profesional
Documentación legal
Activity plan y Scheduling
Information Gathering
Advanced Search
Network Mapping
Scanning
Password Cracking
Keyloggers-Trojans
Sniffing
Vulnerability Identification
Penetration en el objetivo
Escalar privilegios
Mantener el acceso
Borrado de rastros-Log Análisis
Social Engineering
Web Servers-Application testing
Routers-Firewalls-IDS testing
Linux Penetration Testing
Wireless-Bluetooth Analysis
VOIP & Telephony Analysis
Physical Security
Tools Automáticas Canvas-Impact
Redacción de Reporte-Documentación
Entregables - Fin del Penetration Testing
Digital Forensic
Leyes
Copyright
Procedimientos ante el manejo de incidentes
CSIRT
Computer Forensic Lab
File Systems
Evidencia digital
Ciclo de la evidencia
Forensic Tools
Digital Storage Devices
Duplicación y adquisición de datos
Password Recovery Tool
Recobrar archivos eliminados
Recobrar particiones eliminadas
Recobrar archivos de imágenes
Data Recovery Tools
Esteganografia
Sniffing de aplicaciones en la red
Forensic en redes Wireless
Forensic en Web Servers
Investigación de e-mails
Forensic en handhelds y celulares
Uso de tool Encase
Reporte final de Forensic
Fecha de Inicio: 11/12
Martes de 19:00 a 22:00hs.
Duración: 36Horas
Precio: $ 2800.- + IVA
Nuestros instructores cuentan con certificaciones como: CISSP, CEH, CCSP, CCNP, MCSE, INFOSEC, CCNA, CNA, ISECOM, OISSG, NSP, MCP, LPIC, etc.
Consultas e inscripciones:
5218-6611
Sarmiento 1113 piso 3º
newsletter@ittc.com.ar
www.ittc.com.ar
ACTUALIZACION TECNOLOGICA 4ºB -2 HS-
HORARIO: lunes de 10:10 a 11:30 Hs.
JURADO: BLANCO - HOMILKA-LERMAN
CONSULTAR REGLAMENTO DE SELECCIÓN DOCENTE. (en secretaría de ISP: Av. Rivadavia 3577). "EL CURRICULUM Y LA PROPUESTA DE TRABAJO DEBERAN SER PRESENTADAS DE ACUERDO A LOS ANEXOS I Y II DEL REGLAMENTO DE SELECCIÓN DOCENTE, DE LO CONTRARIO NO SERAN EVALUADOS". "ACOMPAÑAR EL CURRICULUM CON LA DOCUMENTACIÓN"
INSCRIPCION EN SECRETARIA DESDE EL 04/12 AL 12/12 HASTA LAS 21 HS
-----------------------------------------------------------------------------------------------------------------
Esta especialidad esta destinada para que dispongan de los conocimientos de cómo realizar un ataque informático, sus contramedidas y luego realizar la investigación forense del mismo.
Así mismo en cada caso ver como se desarrolla en forma metódica un Penetration Testing-Ethical Hacking y un Análisis Forense.
Se desarrollarán prácticas individuales y demostraciones a cargo del instructor.
Objetivo:
Preparar a los participantes en los capos de Penetration Testing-Ethical Hacking y el Análisis Forense de sistemas.
Audiencia:
El Curso está orientado a Administradores de Red, Administradores de Seguridad, personal de Soporte Técnico y a todas las personas que estén interesadas en Seguridad de la Información , en las formas de ataques, contramedidas y el peritaje informático.
Requisitos:
Conocimientos de redes.
Materiales del Curso:
- Una carpeta
- CD’s con herramientas
- Material impreso con el desarrollo teórico del curso
- Certificado de asistencia
Detalle:
Ética y conducta profesional
Documentación legal
Activity plan y Scheduling
Information Gathering
Advanced Search
Network Mapping
Scanning
Password Cracking
Keyloggers-Trojans
Sniffing
Vulnerability Identification
Penetration en el objetivo
Escalar privilegios
Mantener el acceso
Borrado de rastros-Log Análisis
Social Engineering
Web Servers-Application testing
Routers-Firewalls-IDS testing
Linux Penetration Testing
Wireless-Bluetooth Analysis
VOIP & Telephony Analysis
Physical Security
Tools Automáticas Canvas-Impact
Redacción de Reporte-Documentación
Entregables - Fin del Penetration Testing
Digital Forensic
Leyes
Copyright
Procedimientos ante el manejo de incidentes
CSIRT
Computer Forensic Lab
File Systems
Evidencia digital
Ciclo de la evidencia
Forensic Tools
Digital Storage Devices
Duplicación y adquisición de datos
Password Recovery Tool
Recobrar archivos eliminados
Recobrar particiones eliminadas
Recobrar archivos de imágenes
Data Recovery Tools
Esteganografia
Sniffing de aplicaciones en la red
Forensic en redes Wireless
Forensic en Web Servers
Investigación de e-mails
Forensic en handhelds y celulares
Uso de tool Encase
Reporte final de Forensic
Fecha de Inicio: 11/12
Martes de 19:00 a 22:00hs.
Duración: 36Horas
Precio: $ 2800.- + IVA
Nuestros instructores cuentan con certificaciones como: CISSP, CEH, CCSP, CCNP, MCSE, INFOSEC, CCNA, CNA, ISECOM, OISSG, NSP, MCP, LPIC, etc.
Consultas e inscripciones:
5218-6611
Sarmiento 1113 piso 3º
newsletter@ittc.com.ar
www.ittc.com.ar
No hay comentarios.:
Publicar un comentario