Máster en Ethical Hacking y Ciberseguridad Legal

1.500,004.275,00

El máster se plantea como una formación integral para el alumno en los distintos campos y aspectos relacionados con la Ciberseguridad y el Hacking Ético. Desde las más actuales técnicas y herramientas de análisis de vulnerabilidades, hasta los aspectos más necesarios a tener en cuenta para proteger los datos y sistemas de una empresa de los ataques de los ciberdelincuentes.

En el panorama actual y futuro de la empresa, la constante evolución de los delitos tecnológicos hace que se requieran profesionales altamente cualificados en la protección de los datos, sistemas y procesos de negocio de la empresa.

La actividad de los ciberdelincuentes supone una amenaza a la continuidad de negocio de la empresa, por lo que es necesario que los profesionales dedicados a las áreas de Tecnologías de la Información (TI) tengan los conocimientos y habilidades para la adecuada planificación y gestión de los riesgos tecnológicos a los que la empresa debe hacer frente, de una manera práctica y con una visión integral de sus áreas de responsabilidad. Identificar los riesgos tecnológicos de una empresa, así como conocer los principales riesgos y amenazas tecnológicas de cara a la adecuada protección contra los ciberdelincuentes, es una prioridad en el perfil profesional orientado a TI, para lo cual resulta imprescindible una formación actualizada, completa y práctica como la que se ofrece en este máster. Además, con el valor añadido de aprender como se gestiona un Sistemas de Seguridad de la Información como es el de la ISO 27001.

Modalidad online: 4.500 € 
Limpiar
Categoría: Código SKU: Máster Ciberseguridad Etiqueta:

*Para ver en detalle el temario rogamos descargar la memoria completa del máster. 

Módulo 1: Concienciación

  • Introducción.
  • Seguridad en el puesto de trabajo.
  • Concienciación de uso de tecnología smartphone.

Módulo 2: Ciberinteligencia

  • Conceptos generales de ciberinteligencia.
  • Ciclo de inteligencia.
  • Anonimización.
  • Deep Web.
  • Conceptos generales de Ingeniería social.
  • Tipos de ataque utilizados en ingeniería social.
  • Técnicas basadas en contacto humano real.
  • Técnicas basadas en conocimientos informáticos.
  • Técnicas basadas en tecnología smartphone.
  • Conceptos generales de Phishing.
  • Tipos de técnicas de Phishing.
  • Identificación de mails maliciosos.
  • Creación de campañas de Phishing.
  • Contramedidas para contrarrestar campañas de Phishing.

Módulo 3: Hacking Ético Nivel I

  • Introducción.
  • Recopilación de Información.
  • Análisis de puertos y vulnerabilidades.
  • Creación y uso de diccionarios.
  • Herramientas de explotación.
  • Evasión de detección.
  • Redes Wireless.
  • Envenenar y/o suplantar servicios
  • Ingeniería social.
  • Hacking de aplicaciones web.
  • Telefonía móvil.
  • Post-Explotación.

Módulo 4: Forense nivel I

  • Introducción.
  • Regulación de la prueba tecnológica.
  • Fases probatorias.
  • Informe pericial.
  • El perito en el entorno laboral.

Módulo 5: Cloud Computing

  • Conceptos y arquitecturas de la computación en la nube.
  • Gobierno y gestión del riesgo corporativo.
  • Cuestiones legales, contratos y descubrimiento electrónico.
  • Cumplimiento y gestión de auditoría.
  • Gobierno de la información.
  • Gestión y continuidad del negocio.
  • Seguridad de la infraestructura.
  • Respuesta ante incidentes.
  • Seguridad de aplicaciones.
  • Seguridad y cifrado de datos.
  • Gestión de identidades, derechos y accesos.
  • Seguridad como servicio.
  • Tecnologías relacionadas. 

Módulo 6: Hacking Ético nivel II

  • Introducción.
  • Conceptos de debugging y fuzzing
  • Introducción al buffer overflow (Smashing Stack)
  • Sobreescritura de SEH (Buffer overrun).
  • Bypass de DEP.
  • Bypass de NX y ASLR.
  • Buffer overflow en entornos de 64 bits.

Módulo 7: Forense Nivel II

  • Introducción
  • Adquisición de pruebas.
  • Medios de almacenamiento.
  • Artifacts Windows I: El registro.
  • Artifacts Windows II: El registro de eventos.
  • Artifacts Windows III: Otros artifacts de interés.
  • Obtención de Información en Linux.
  • Gestión de logs.
  • Forense de email.
  • Forense de dispositivos móviles.
  • Análisis de software mediante sandbox.
  • Elaboración de informe y conclusiones.

Módulo 8: Forense Nivel III

  • Introducción.
  • Introducción a IOS.
  • Extracción de información de Iphone.
  • Herramientas forenses IOS.
  • Análisis forense de Smartphone Apple.

Módulo 9: Básicos Legales en el Peritaje Informático

  • Introducción.
  • Regulación De La Prueba Tecnológica.
  • Fases Probatorias.
  • Informe Pericial.
  • El Perito En El Entorno Laboral.

Módulo 10: Sistemas de Gestión de la Seguridad de la Información ISO/IEC 27001: 2017

  • Terminología.
  • Conceptos de la seguridad de la información y de su gestión.
  • El Modelo de Gestión ISO 27001: 2017
  • Implantación Sistemas de Gestión de la Seguridad de la Información.
  • Auditoría Sistema de Gestión de la Seguridad de la Información.