Online
1.500 horas y 60 créditos ECTS
El curso dará comienzo en Junio y tendrá matriculación continua trimestral sujeta a disponibilidad de plazas, las gestiones operativas se desarrollaran desde nuestra sede en Madrid
La Universidad Isabel I & Consulta International Business School, han puesto en marcha el Máster en Seguridad Informática y Hacking Ético con la visión de dar al estudiante los conocimientos teóricos-prácticos que llevan a desarrollar las competencias necesarias para hacer un proceso controlado de Hacking, a fin de conocer las vulnerabilidades y aplicar las medidas preventivas, así como también, usar de manera práctica las diferentes herramientas adecuadas para desarrollar un proceso de Ethical Hacking.
Objetivos:
-Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
-Entender los conceptos y tecnologías utilizadas en la creación de páginas web.
-Identificar las vulnerabilidades y proponer las mejoras.
-Comprender los problemas de seguridad asociadas a las redes inalámbricas.
-Llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades.
-Obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización.
-Ayudar a preparar los mecanismos de defensa y a la localización de amenazas.
-Definir el impacto que un incidente podría tener en el negocio de la compañía.
Requisitos Obligatorios
Conocimientos básicos de administración de redes y sistemas operativos. (linux y windows).
Conocimientos básicos a nivel de Redes.
Conocimientos básicos de Servicios y Sistemas.
Manejo de máquinas virtuales. (Virtualbox o Vmware).
Conocimientos básicos de programación en cualquier lenguaje.
Conocimientos básicos de infraestructura Web.
Deseables
Deseable conocimientos básicos de Lenguaje SQL, C, Java, Python, php.
Deseable conocimiento básico de Ensamblador.
Deseable conocimiento básico de Android.
Con este máster podrás llegar donde siempre has querido y podrás llegar a ejercer la profesión que mas te gusta, enfoca tu máster en pentester, auditor de seguridad, podrás formar parte de los departamentos QA relacionados con el área de seguridad. Entre otras muchas salidas existe la oportunidad de salir de analistas ciber amenazas y operador en SOC y cyber SOC.
Pentester
Auditor de seguridad informática
Departamentos QA relacionados con el área de seguridad
Analista de ciber amenazas
Operador en SOC y cyber SOC
La duración del Máster en Seguridad Informática y Hacking Ético será de un total de 18 horas lectivas de clases virtuales repartidas en 9 módulos y 2 horas de tutoriales para proyecto fin de Master, de igual manera se contemplan 1.480 horas de trabajo que hacen un total de 1.500 horas y 60 créditos ECTS.
Las clases se impartirán de manera virtual de acuerdo a la disponibilidad de los estudiantes y profesores de forma que sean compatibles con otras ocupaciones como otros cursos o trabajos.
Posteriormente a la finalización del Master será necesaria la presentación de un Proyecto Final.
Para realizar el Máster en Seguridad Informática y Hacking Ético son obligatorios los siguientes requisitos, ya que contamos con una Titulación Universitaria reconocida a nivel internacional.
-Tener conocimientos básicos de administración de redes y sistemas operativos al igual que a nivel de Redes y de Servicios y Sistemas.
-Manejar máquinas virtuales.
-Tener conceptos básicos de programación en los diferentes lenguajes y de infraestructura web.
Es aconsejable que el alumno ya tenga una base de Lenguaje SQL, O, Java, Python, php. También es deseable tener conocimientos básicos de Ensamblador y de Android.
Buscamos alumnos con un características relacionadas, ingenieros de sistemas / IT , ingenieros de telecomunicaciones, profesionales con experiencia en seguridad de la información, auditores de seguridad informática y sistemas y personal de seguridad perimetral y administradores de red.
Módulo 0.
Entorno web, Servidor Apache, lenguajes de implementación y bases de datos
Teoría, Instalación y configuración de servidores Web (Apache)
HTML
Programación Web
BD MySQL
Lenguaje SQL
Php (introducción y acceso a bases de datos mediante SQL)
Módulo 1. Introducción Hacking Ético
Introducción
Definiciones y términos
Adopción de pautas de seguridad informática
Ataques y contramedidas en sistemas personales y servidores
Seguridad en la red corporativa Servidores de Acceso remoto
Módulo 2. Hacking Web
Presentación general, Introducción y demostraciones reales
Detección y explotación de vulnerabilidades Web (Protocolo HTTP, XSS,CSRF, RFI, LFI, LFD, Path transversal, SQL Injection, etc.)
Software para evaluación y explotación de vulnerabilidades Web
Metodología
Práctica final. Encontrar vulnerabilidades en aplicaciones web de un entorno controlado y explotarlas
Módulo 3. Hacking a nivel de red
1. Introducción al hacking a nivel de red
Definiciones y términos
Tipos
Limitaciones
Informes
2. Reconocimiento
Pasivo
Activo
Técnicas
Herramientas
3. Escaneo
Introducción
Trazas de Red
Escaneo de Puertos
Detección de servicios y sistemas
Generación de Paquetes
Escaneo de Vulenrabilidades
Herramientas
4. Explotación
Introducción
Categorías
Framework Explotación
Herramientas
Post- Explotación
5. Practica final. Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas
Módulo 4. Desarrollo de exploits y búsqueda de vulnerabilidades en software
Lenguaje Ensamblador
Manejo de debuggers
Buffer overflows
SEH overflows
Desarrollo de distintos tipos de exploits
Soluciones a problemas en el desarrollo de exploits
Teoría
Fuzzing de protocolos
Fuzzing de file format
Práctica final. Encontrar vulnerabilidades en una aplicación y desarrollar el exploit
Módulo 5. Análisis de vulnerabilidades en dispositivos móviles
Introducción
Infraestructura
Desempaquetado de la aplicación
Análisis Estático
Análisis Dinámico
Técnicas y Herramientas
Práctica final. Analizar aplicación Android
Módulo 6. Reversing malware
Introducción
Análisis Estático
Análisis Dinámico
Técnicas y Herramientas
Funcionalidades Malware
Anti Ingeniería Inversa
Práctica final. Crear Prueba de concepto de Málware. Analizar Prueba de concepto Malware desarrollada
Módulo 7. Redes Inhalámbricas
Introducción
Descubrimiento y esnifado de Redes
Crypto-ataques
Ataques a Cliente
Módulo 8. Legislación y normas sobre seguridad
Legislación Nacional
Legalidad vigente e implicación en las implantaciones tecnológicas
Legislación Europea
La estructura informática y la gestión de su seguridad, supone para cualquier organización un ámbito de gran importancia. Los datos y la información son actualmente activos de valor que deben ser gestionados por profesionales cualificados capaces de abordar la administración de sistemas informáticos, la implantación de sistemas operativos y la creación de protocolos de seguridad...
SEAS ESTUDIOS SUPERIORES ABIERTOS
Según los últimos estudios de los puestos más demandados en las empresas, los profesionales relacionados con la informática son los que más ven aumentada su demanda en el mercado laboral. Los desarrolladores de software (aumento del 15% en los últimos años), los administradores de redes y sistemas informáticos (7%), además de los desarrolladores web (17%), están entre los puestos más demandados...
SEAS ESTUDIOS SUPERIORES ABIERTOS
En el mundo tecnológico el perfil polivalente está muy bien valorado, pero en el campo de la Ciberseguridad y las redes se convierte en imprescindible. Disponer de conocimientos transversales a varios perfiles te permitirá ampliar el rango de seguridad de una empresa y, por ende, de sus activos. El perfil del Hacker ético y el de técnico de redes informáticas te permitirá estar a la altura en todo momento, ya que ambos perfiles son perfectamente complementarios (y necesarios) en cualquier empresa tecnológica...
MASTER D
¿Deseas unirte a uno de los sectores más demandados en el siglo XXI? Estudiar un Posgrado en Seguridad Informática podría ser la llave para conseguir un trabajo en el ámbito digital, en un entorno en constante expansión y demanda de profesionales. Y el Posgrado que brinda INESEM es precisamente lo que precisas.
Reconocido como uno de los superiores Posgrados en Ciberseguridad en línea por la Asociación Española para el Estímulo de la Seguridad Informática en las Compañías y Organismos Públicos, su plan de estudios es completamente en línea, con una extensión de 1...
INESEM
Es un programa educativo desarrollado en colaboración con Hack by Security, una compañía de seguridad informática. De esta forma logran brindar una formación completa y práctica para la detección y reducción de riesgos tecnológicos.
Adquirirás técnicas y herramientas actualizadas con expertos del sector, para obtener una visión global de los desafíos que enfrenta la ciberseguridad en la actualidad...
MIOTI
¿Te gustaría adquirir conocimientos en seguridad informática y cambiar el rumbo de tu carrera? Si te pones en marcha ahora mismo, ¡en tan solo tres meses lograrás tu meta! Esa es la propuesta de thePower: un posgrado completamente, con una duración máxima de tres meses y que no requiere experiencia previa. ¡Exactamente lo que necesitas!
El posgrado aborda la seguridad informática desde un enfoque integral, partiendo de qué implica la seguridad informática...
THEPOWER