Especialista en Ethical Hacking y Ciberseguridad Legal

3.500,00

“FORMACIÓN ACREDITADA POR LA

UNIVERSIDAD CATÓLICA DE ÁVILA”

El curso especialista se plantea como una formación integral para el alumno en los distintos campos y aspectos relacionados con la Ciberseguridad y el Hacking Ético. Desde las más actuales técnicas y herramientas de análisis de vulnerabilidades, hasta los aspectos más necesarios a tener en cuenta para proteger los datos y sistemas de una empresa de los ataques de los ciberdelincuentes.

En el panorama actual y futuro de la empresa, la constante evolución de los delitos tecnológicos hace que se requieran profesionales altamente cualificados en la protección de los datos, sistemas y procesos de negocio de la empresa.

La actividad de los ciberdelincuentes supone una amenaza a la continuidad de negocio de la empresa, por lo que es necesario que los profesionales dedicados a las áreas de Tecnologías de la Información (TI) tengan los conocimientos y habilidades para la adecuada planificación y gestión de los riesgos tecnológicos a los que la empresa debe hacer frente, de una manera práctica y con una visión integral de sus áreas de responsabilidad. Identificar los riesgos tecnológicos de una empresa, así como conocer los principales riesgos y amenazas tecnológicas de cara a la adecuada protección contra los ciberdelincuentes, es una prioridad en el perfil profesional orientado a TI, para lo cual resulta imprescindible una formación actualizada, completa y práctica como la que se ofrece en este curso especialista. Además, con el valor añadido de aprender como se gestiona un Sistemas de Seguridad de la Información como es el de la ISO 27001.

 

Obtén triple titulación, la propia de IMQ Ibérica Business School, la propia de la UCAV y la de nuestro colaborador en esta formación: Hack By Security

CURSO 100% ONLINE

Se incluyen libros de 0xWORD, 1000 tempos en la plataforma de Mypublicinbox y vouchers de Singularity Hackers:

MYPUBLICINBOX: https://mypublicinbox.com/

0XWORD: https://0xword.com/

SINGULARITY HACKERS: https://singularity-hackers.com/

3.500,00

Categoría: SKU: Máster Ciberseguridad Etiqueta:

*Para ver en detalle el temario rogamos descargar la memoria completa del curso.

Módulo 1: Concienciación

  • INTRODUCCIÓN: Apartado teórico, Conceptos generales, Tipos de ataque, Efectos de un ataque, La red oscura, Prevención = formación + concienciación, Ejercicio práctico
  • PHISHING: Apartado teórico, Introducción, Reglas de ciberseguridad, Ejercicio práctico
  • SEGURIDAD EN EL PUESTO DE TRABAJO: Apartado teórico Introducción, Reglas de ciberseguridad, Ejercicio práctico
  • CONCIENCIACIÓN DE USO DE TECNOLOGÍA SMARTPHONE: Apartado teórico, Introducción, Reconocimiento local del dispositivo, Reconocimiento de red del dispositivo, APK maliciosas, Ingeniería social, Ejercicio práctico

Módulo 2: Ciberinteligencia

  • Conceptos generales de ciberinteligencia.
  • Ciclo de inteligencia.
  • Anonimización.
  • Deep Web.
  • Conceptos generales de Ingeniería social.
  • Tipos de ataque utilizados en ingeniería social.
  • Técnicas basadas en contacto humano real.
  • Técnicas basadas en conocimientos informáticos.
  • Técnicas basadas en tecnología smartphone.
  • Conceptos generales de Phishing.
  • Tipos de técnicas de Phishing.
  • Identificación de mails maliciosos.
  • Creación de campañas de Phishing.
  • Contramedidas para contrarrestar campañas de Phishing.

Módulo 3: Hacking Ético Nivel I

  • Introducción.
  • Recopilación de Información.
  • Análisis de puertos y vulnerabilidades.
  • Creación y uso de diccionarios.
  • Herramientas de explotación.
  • Evasión de detección.
  • Redes Wireless.
  • Envenenar y/o suplantar servicios
  • Ingeniería social.
  • Hacking de aplicaciones web.
  • Telefonía móvil.
  • Post-Explotación.

Módulo 4: Forense nivel I

  • INTRODUCCIÓN: Apartado teórico, Introducción Internet, Volatilidad de la huella digital, Legaltech, WhatsApp como fuente de prueba, Ejercicio práctico
  • REGULACIÓN DE LA PRUEBA TECNOLÓGICA: Apartado teórico, Fuentes y medios de la prueba electrónica, Derechos del entorno digital, Prueba digital ilícita, Ejercicio práctico
  • FASES PROBATORIAS: Apartado teórico Licitud y autenticidad, Presentación y valoración Cadena de custodia, Ejercicio práctico
  • INFORME PERICIAL: Apartado teórico, Metodología, Conclusiones y defensa en sala, El perito, Ejercicio práctico
  • EL PERITO EN EL ENTORNO LABORAL, Apartado teórico, Especialidades del orden laboral, Acceso a la información y principios rectores, Jurisprudencia en el orden laboral, Ejercicio práctico

Módulo 5: Cloud Computing

  • Conceptos y arquitecturas de la computación en la nube.
  • Gobierno y gestión del riesgo corporativo.
  • Cuestiones legales, contratos y descubrimiento electrónico.
  • Cumplimiento y gestión de auditoría.
  • Gobierno de la información.
  • Gestión y continuidad del negocio.
  • Seguridad de la infraestructura.
  • Respuesta ante incidentes.
  • Seguridad de aplicaciones.
  • Seguridad y cifrado de datos.
  • Gestión de identidades, derechos y accesos.
  • Seguridad como servicio.
  • Tecnologías relacionadas. 

Módulo 6: Hacking Ético nivel II

  • Introducción.
  • Conceptos de debugging y fuzzing
  • Introducción al buffer overflow (Smashing Stack)
  • Sobreescritura de SEH (Buffer overrun).
  • Bypass de DEP.
  • Bypass de NX y ASLR.
  • Buffer overflow en entornos de 64 bits.

Módulo 7: Forense Nivel II

  • Introducción y herramientas
  • Extracción de información en sistemas encendidos
  • Extracción de información en sistemas apagados
  • Líneas de tiempo
  • Sistemas de ficheros
  • Otros sistemas de ficheros
  • Artefactos de los sistemas de ficheros

Módulo 8: Forense Nivel III

  • INTRODUCCIÓN: Análisis forense en dispositivos móviles.
  • INTRODUCCIÓN IOS: Introducción a IOS
  • EXTRACCIÓN DE INFORMACIÓN: Contexto Jailbreak Extracción manual
  • HERRAMIENTAS: UFED I, UFED II, Mobiledit I, Mobiledit II, Otras herramientas
  • ANÁLISIS: Análisis manual I, Análisis manual II, Análisis manual III, UFED cellebrite Mobiledit

Módulo 9: Sistemas de Gestión de la Seguridad de la Información ISO/IEC 27001: 2017

  • Terminología.
  • Conceptos de la seguridad de la información y de su gestión.
  • El Modelo de Gestión ISO 27001: 2017
  • Implantación Sistemas de Gestión de la Seguridad de la Información.
  • Auditoría Sistema de Gestión de la Seguridad de la Información.