MÁSTER EN SEGURIDAD INFORMÁTICA y HACKING ÉTICO

MÁSTER EN SEGURIDAD INFORMÁTICA Y HACKING ÉTICO

ONLINE

El curso dará comienzo en Junio y tendrá matriculación continua trimestral sujeta a disponibilidad de plazas, las gestiones operativas se desarrollaran desde nuestra sede en Madrid

Perfil del Alumno

-Ingenieros de sistemas / TI.
-Ingenieros electrónicos.
-Ingenieros de telecomunicaciones.
-Profesionales con experiencia en seguridad de la información.
-Auditores de seguridad informática y sistemas.
-Personal de seguridad perimetral y administradores de red.

Modalidad

ONLINE

Precio

Precio del Curso: 2225 EUROS

Requisitos

Para realizar el Máster en Seguridad Informática y Hacking Ético son obligatorios los siguientes requisitos, ya que contamos con una Titulación Universitaria reconocida a nivel internacional.

-Tener conocimientos básicos de administración de redes y sistemas operativos al igual que a nivel de Redes y de Servicios y Sistemas.
-Manejar máquinas virtuales.
-Tener conceptos básicos de programación en los diferentes lenguajes y de infraestructura web.

Es aconsejable que el alumno ya tenga una base de Lenguaje SQL, O, Java, Python, php. También es deseable tener conocimientos básicos de Ensamblador y de Android.

Buscamos alumnos con un características relacionadas, ingenieros de sistemas / IT , ingenieros de telecomunicaciones, profesionales con experiencia en seguridad de la información, auditores de seguridad informática y sistemas y personal de seguridad perimetral y administradores de red.

Observaciones de Precio

Por qué escoger este programa ?

La Universidad Isabel I & Consulta International Business School, han puesto en marcha el Máster en Seguridad Informática y Hacking Ético con la visión de dar al estudiante los conocimientos teóricos-prácticos que llevan a desarrollar las competencias necesarias para hacer un proceso controlado de Hacking, a fin de conocer las vulnerabilidades y aplicar las medidas preventivas, así como también, usar de manera práctica las diferentes herramientas adecuadas para desarrollar un proceso de Ethical Hacking.

Objetivos:
-Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
-Entender los conceptos y tecnologías utilizadas en la creación de páginas web.
-Identificar las vulnerabilidades y proponer las mejoras.
-Comprender los problemas de seguridad asociadas a las redes inalámbricas.
-Llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades.
-Obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización.
-Ayudar a preparar los mecanismos de defensa y a la localización de amenazas.
-Definir el impacto que un incidente podría tener en el negocio de la compañía.

Requisitos Obligatorios

Conocimientos básicos de administración de redes y sistemas operativos. (linux y windows).
Conocimientos básicos a nivel de Redes.
Conocimientos básicos de Servicios y Sistemas.
Manejo de máquinas virtuales. (Virtualbox o Vmware).
Conocimientos básicos de programación en cualquier lenguaje.
Conocimientos básicos de infraestructura Web.
Deseables
Deseable conocimientos básicos de Lenguaje SQL, C, Java, Python, php.
Deseable conocimiento básico de Ensamblador.
Deseable conocimiento básico de Android.


Pentester
Auditor de seguridad informática
Departamentos QA relacionados con el área de seguridad
Analista de ciber amenazas
Operador en SOC y cyber SOC

TEMARIO

Módulo 0.

Entorno web, Servidor Apache, lenguajes de implementación y bases de datos

Teoría, Instalación y configuración de servidores Web (Apache)
HTML
Programación Web
BD MySQL
Lenguaje SQL
Php (introducción y acceso a bases de datos mediante SQL)

Módulo 1. Introducción Hacking Ético

Introducción
Definiciones y términos
Adopción de pautas de seguridad informática
Ataques y contramedidas en sistemas personales y servidores
Seguridad en la red corporativa Servidores de Acceso remoto

Módulo 2. Hacking Web

Presentación general, Introducción y demostraciones reales
Detección y explotación de vulnerabilidades Web (Protocolo HTTP, XSS,CSRF, RFI, LFI, LFD, Path transversal, SQL Injection, etc.)
Software para evaluación y explotación de vulnerabilidades Web
Metodología
Práctica final. Encontrar vulnerabilidades en aplicaciones web de un entorno controlado y explotarlas

Módulo 3. Hacking a nivel de red

1. Introducción al hacking a nivel de red

Definiciones y términos
Tipos
Limitaciones
Informes

2. Reconocimiento

Pasivo
Activo
Técnicas
Herramientas

3. Escaneo

Introducción
Trazas de Red
Escaneo de Puertos
Detección de servicios y sistemas
Generación de Paquetes
Escaneo de Vulenrabilidades
Herramientas

4. Explotación

Introducción
Categorías
Framework Explotación
Herramientas
Post- Explotación

5. Practica final. Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas

Módulo 4. Desarrollo de exploits y búsqueda de vulnerabilidades en software

Lenguaje Ensamblador
Manejo de debuggers
Buffer overflows
SEH overflows
Desarrollo de distintos tipos de exploits
Soluciones a problemas en el desarrollo de exploits
Teoría
Fuzzing de protocolos
Fuzzing de file format
Práctica final. Encontrar vulnerabilidades en una aplicación y desarrollar el exploit

Módulo 5. Análisis de vulnerabilidades en dispositivos móviles

Introducción
Infraestructura
Desempaquetado de la aplicación
Análisis Estático
Análisis Dinámico
Técnicas y Herramientas
Práctica final. Analizar aplicación Android

Módulo 6. Reversing malware

Introducción
Análisis Estático
Análisis Dinámico
Técnicas y Herramientas
Funcionalidades Malware
Anti Ingeniería Inversa
Práctica final. Crear Prueba de concepto de Málware. Analizar Prueba de concepto Malware desarrollada

Módulo 7. Redes Inhalámbricas

Introducción
Descubrimiento y esnifado de Redes
Crypto-ataques
Ataques a Cliente

Módulo 8. Legislación y normas sobre seguridad

Legislación Nacional
Legalidad vigente e implicación en las implantaciones tecnológicas
Legislación Europea

MASTERS RELACIONADOS

Échale un vistazo a los siguientes Másters relacionados