*Para ver en detalle el temario rogamos descargar la memoria completa del máster.
Módulo 1: Concienciación
- Introducción.
- Seguridad en el puesto de trabajo.
- Concienciación de uso de tecnología smartphone.
Módulo 2: Ciberinteligencia
- Conceptos generales de ciberinteligencia.
- Ciclo de inteligencia.
- Anonimización.
- Deep Web.
- Conceptos generales de Ingeniería social.
- Tipos de ataque utilizados en ingeniería social.
- Técnicas basadas en contacto humano real.
- Técnicas basadas en conocimientos informáticos.
- Técnicas basadas en tecnología smartphone.
- Conceptos generales de Phishing.
- Tipos de técnicas de Phishing.
- Identificación de mails maliciosos.
- Creación de campañas de Phishing.
- Contramedidas para contrarrestar campañas de Phishing.
Módulo 3: Hacking Ético Nivel I
- Introducción.
- Recopilación de Información.
- Análisis de puertos y vulnerabilidades.
- Creación y uso de diccionarios.
- Herramientas de explotación.
- Evasión de detección.
- Redes Wireless.
- Envenenar y/o suplantar servicios
- Ingeniería social.
- Hacking de aplicaciones web.
- Telefonía móvil.
- Post-Explotación.
Módulo 4: Forense nivel I
- Introducción.
- Regulación de la prueba tecnológica.
- Fases probatorias.
- Informe pericial.
- El perito en el entorno laboral.
Módulo 5: Cloud Computing
- Conceptos y arquitecturas de la computación en la nube.
- Gobierno y gestión del riesgo corporativo.
- Cuestiones legales, contratos y descubrimiento electrónico.
- Cumplimiento y gestión de auditoría.
- Gobierno de la información.
- Gestión y continuidad del negocio.
- Seguridad de la infraestructura.
- Respuesta ante incidentes.
- Seguridad de aplicaciones.
- Seguridad y cifrado de datos.
- Gestión de identidades, derechos y accesos.
- Seguridad como servicio.
- Tecnologías relacionadas.
Módulo 6: Hacking Ético nivel II
- Introducción.
- Conceptos de debugging y fuzzing
- Introducción al buffer overflow (Smashing Stack)
- Sobreescritura de SEH (Buffer overrun).
- Bypass de DEP.
- Bypass de NX y ASLR.
- Buffer overflow en entornos de 64 bits.
Módulo 7: Forense Nivel II
- Introducción
- Adquisición de pruebas.
- Medios de almacenamiento.
- Artifacts Windows I: El registro.
- Artifacts Windows II: El registro de eventos.
- Artifacts Windows III: Otros artifacts de interés.
- Obtención de Información en Linux.
- Gestión de logs.
- Forense de email.
- Forense de dispositivos móviles.
- Análisis de software mediante sandbox.
- Elaboración de informe y conclusiones.
Módulo 8: Forense Nivel III
- Introducción.
- Introducción a IOS.
- Extracción de información de Iphone.
- Herramientas forenses IOS.
- Análisis forense de Smartphone Apple.
Módulo 9: Básicos Legales en el Peritaje Informático
- Introducción.
- Regulación De La Prueba Tecnológica.
- Fases Probatorias.
- Informe Pericial.
- El Perito En El Entorno Laboral.
Módulo 10: Sistemas de Gestión de la Seguridad de la Información ISO/IEC 27001: 2017
- Terminología.
- Conceptos de la seguridad de la información y de su gestión.
- El Modelo de Gestión ISO 27001: 2017
- Implantación Sistemas de Gestión de la Seguridad de la Información.
- Auditoría Sistema de Gestión de la Seguridad de la Información.