Modalidad: Online
6 Meses
Modalidad Abierta
Cursos de Regalo: Linux Esencial, Programación Python, Programación WEB, Curso Metodologías Agiles Scrum
Los expertos en ciberseguridad se sitúan entre los 5 puestos más demandados por empresas tecnológicas.
La industria IT continúa creciendo a pasos agigantados los sectores tecnológicos en España se están encontrando con falta de candidatos y vacantes sin cubrir por falta de perfiles que cuenten con la formación necesaria.
En nuestro curso de Ciberseguridad aprenderás a utilizar las técnicas y herramientas más demandadas y avanzadas que hay en el mercado y convertirte en el experto/a en Ciberseguridad que todas las empresas buscan.
Algunas Herramientas que aprenderemos.
- SIEM: Monitorización y Correlación de Eventos de Seguridad: herramientas de correlación y monitorización de datos como SPLUNK o QRADAR.
- Hacking Ético: herramientas de Kali Linux como Nmap, Metaexploit, Dirbuster, Nikto, BurpSuite, Wiresark, etc.
- Análisis Forense: herramientas como Autopsy, Volatility, RegRipper, FTK Imager o Windows Registry Recovery
- Ingeniería Inversa: desensambladores y depuradores como OllyDbg
- Seguridad en Entornos Móviles: herramientas propias para el análisis de móviles, como la distribución Santoku de Linux.
¿Qué aprenderé en el curso de ciberseguridad?
- Reacción a Incidentes de seguridad mediante respuestas adecuadas al ataque sufrido.
- Aplicar las técnicas más actuales contra la prevención y detección de amenazas.
- Conocer las mejores herramientas de detección e investigación pericial.
Una vez que finalices nuestro curso conseguirás 5 titulaciones:
- Perito judicial informático
- Administrador de seguridad de sistemas y redes
- Investigador forense digital
- Responsable jurídico de control de seguridad empresarial
- Gerente de Operaciones SOC Analista de seguridad.
- Experto en ciberinteligencia y ciberfraude.
- Desarrolladores y analistas de código fuente.
- Consultor en ciberseguridad.
- Hacker ético.
- Analista de malware y analista forense.
No se requieren conocimientos previos.
A quien va dirigido:
Cualquier persona que quiera acceder a un sector en auge y desee: especializarse o cambiar de profesión.
Análisis Forense
- Introducción.
- Metodologia Forense.
- Proceso de adquisición.
- Sistema Apagado.
- Artefactos de Sistemas Windows.
- Analisis Forense de red. Analisis de logs.
- Implementación de prevención de intrusos.
- Analisis Forense en Correo electrónico.
- Gestión y análisis de los logs de Windows
Ciberinteligencia
- Introducción.
- Ingenieria Social.
- Deep Web, foros y mercados underground.
- Phishing y otros tipos de fraude.
- Malware.
- TDS Traffic Directory System.
Desarrollo Seguro
- Introduccion.
- Protocolo HTTP.
- Ciclo de vida de desarrollo seguro de software.
- OWASP.
- OWASP Top Ten.
- OWASP Java Top Ten.
- Seguridad PHP.
- Seguridad en Aplicaciones .NET
- Buenas prácticas de seguridad.
Hacking Etico
- Introducción.
- Auditoria de infraestructuras I
- Auditoria de infraestructuras II
- Auditoria de aplicaciones web.
- Auditoria de aplicaciones móviles.
- Generación de informes de auditoria.
Ingenieria Inversa
- Introducción a la Ing. Inversa. Compiladores.
- Reconstrucción de código I
- Reconstrucción de código II
- Formato de ficheros binarios y enlazados.
- Analisis estático de ensambladores y reconstructores de código.
- Analisis dinamico. Depuradores de código.
- Aplicaciones prácticas.
Seguridad on Smartphones
- Introduccion
- Seguridad en redes inalámbrica.
- Seguridad en Android.
- Seguridad IOS.
TPM