1. Masters Online
  2. Redes y Seguridad Informática
  3. Redes y Seguridad Informática Online
  4. Master Seguridad Informatica Hacking Ético
Máster en Seguridad Informática y Hacking Ético foto 1

Máster en Seguridad Informática y Hacking Ético

Máster en Seguridad Informática y Hacking Ético
  • Lugar/Modalidad:

    Online

  • Duración:

    1.500 horas y 60 créditos ECTS

  • Fechas:

    El curso dará comienzo en Junio y tendrá matriculación continua trimestral sujeta a disponibilidad de plazas, las gestiones operativas se desarrollaran desde nuestra sede en Madrid


Descripción

La Universidad Isabel I & Consulta International Business School, han puesto en marcha el Máster en Seguridad Informática y Hacking Ético con la visión de dar al estudiante los conocimientos teóricos-prácticos que llevan a desarrollar las competencias necesarias para hacer un proceso controlado de Hacking, a fin de conocer las vulnerabilidades y aplicar las medidas preventivas, así como también, usar de manera práctica las diferentes herramientas adecuadas para desarrollar un proceso de Ethical Hacking.

Objetivos:

-Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.

-Entender los conceptos y tecnologías utilizadas en la creación de páginas web.

-Identificar las vulnerabilidades y proponer las mejoras.

-Comprender los problemas de seguridad asociadas a las redes inalámbricas.

-Llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades.

-Obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización.

-Ayudar a preparar los mecanismos de defensa y a la localización de amenazas.

-Definir el impacto que un incidente podría tener en el negocio de la compañía.

Requisitos Obligatorios

Conocimientos básicos de administración de redes y sistemas operativos. (linux y windows).

Conocimientos básicos a nivel de Redes.

Conocimientos básicos de Servicios y Sistemas.

Manejo de máquinas virtuales. (Virtualbox o Vmware).

Conocimientos básicos de programación en cualquier lenguaje.

Conocimientos básicos de infraestructura Web.

Deseables

Deseable conocimientos básicos de Lenguaje SQL, C, Java, Python, php.

Deseable conocimiento básico de Ensamblador.

Deseable conocimiento básico de Android.

🎓 Titulaciones

Con este máster podrás llegar donde siempre has querido y podrás llegar a ejercer la profesión que mas te gusta, enfoca tu máster en pentester, auditor de seguridad, podrás formar parte de los departamentos QA relacionados con el área de seguridad. Entre otras muchas salidas existe la oportunidad de salir de analistas ciber amenazas y operador en SOC y cyber SOC.

Bolsa de Empleo y Salidas profesionales

Pentester

Auditor de seguridad informática

Departamentos QA relacionados con el área de seguridad

Analista de ciber amenazas

Operador en SOC y cyber SOC

✍ Metodología

La duración del Máster en Seguridad Informática y Hacking Ético será de un total de 18 horas lectivas de clases virtuales repartidas en 9 módulos y 2 horas de tutoriales para proyecto fin de Master, de igual manera se contemplan 1.480 horas de trabajo que hacen un total de 1.500 horas y 60 créditos ECTS.

Las clases se impartirán de manera virtual de acuerdo a la disponibilidad de los estudiantes y profesores de forma que sean compatibles con otras ocupaciones como otros cursos o trabajos.

Posteriormente a la finalización del Master será necesaria la presentación de un Proyecto Final.

  • Máster en Seguridad Informática y Hacking Ético foto 1

✔ Requisitos

Para realizar el Máster en Seguridad Informática y Hacking Ético son obligatorios los siguientes requisitos, ya que contamos con una Titulación Universitaria reconocida a nivel internacional.

-Tener conocimientos básicos de administración de redes y sistemas operativos al igual que a nivel de Redes y de Servicios y Sistemas.

-Manejar máquinas virtuales.

-Tener conceptos básicos de programación en los diferentes lenguajes y de infraestructura web.

Es aconsejable que el alumno ya tenga una base de Lenguaje SQL, O, Java, Python, php. También es deseable tener conocimientos básicos de Ensamblador y de Android.

Buscamos alumnos con un características relacionadas, ingenieros de sistemas / IT , ingenieros de telecomunicaciones, profesionales con experiencia en seguridad de la información, auditores de seguridad informática y sistemas y personal de seguridad perimetral y administradores de red.

ethical hacking, reparaciones informaticas, amenazas ciberneticas, ciberataque
¿Has realizado el curso? Comparte tu opinión

Temario Máster en Seguridad Informática y Hacking Ético 2024

Módulo 0.

Entorno web, Servidor Apache, lenguajes de implementación y bases de datos

Teoría, Instalación y configuración de servidores Web (Apache)

HTML

Programación Web

BD MySQL

Lenguaje SQL

Php (introducción y acceso a bases de datos mediante SQL)

Módulo 1. Introducción Hacking Ético

Introducción

Definiciones y términos

Adopción de pautas de seguridad informática

Ataques y contramedidas en sistemas personales y servidores

Seguridad en la red corporativa Servidores de Acceso remoto

Módulo 2. Hacking Web

Presentación general, Introducción y demostraciones reales

Detección y explotación de vulnerabilidades Web (Protocolo HTTP, XSS,CSRF, RFI, LFI, LFD, Path transversal, SQL Injection, etc.)

Software para evaluación y explotación de vulnerabilidades Web

Metodología

Práctica final. Encontrar vulnerabilidades en aplicaciones web de un entorno controlado y explotarlas

Módulo 3. Hacking a nivel de red

1. Introducción al hacking a nivel de red

Definiciones y términos

Tipos

Limitaciones

Informes

2. Reconocimiento

Pasivo

Activo

Técnicas

Herramientas

3. Escaneo

Introducción

Trazas de Red

Escaneo de Puertos

Detección de servicios y sistemas

Generación de Paquetes

Escaneo de Vulenrabilidades

Herramientas

4. Explotación

Introducción

Categorías

Framework Explotación

Herramientas

Post- Explotación

5. Practica final. Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas

Módulo 4. Desarrollo de exploits y búsqueda de vulnerabilidades en software

Lenguaje Ensamblador

Manejo de debuggers

Buffer overflows

SEH overflows

Desarrollo de distintos tipos de exploits

Soluciones a problemas en el desarrollo de exploits

Teoría

Fuzzing de protocolos

Fuzzing de file format

Práctica final. Encontrar vulnerabilidades en una aplicación y desarrollar el exploit

Módulo 5. Análisis de vulnerabilidades en dispositivos móviles

Introducción

Infraestructura

Desempaquetado de la aplicación

Análisis Estático

Análisis Dinámico

Técnicas y Herramientas

Práctica final. Analizar aplicación Android

Módulo 6. Reversing malware

Introducción

Análisis Estático

Análisis Dinámico

Técnicas y Herramientas

Funcionalidades Malware

Anti Ingeniería Inversa

Práctica final. Crear Prueba de concepto de Málware. Analizar Prueba de concepto Malware desarrollada

Módulo 7. Redes Inhalámbricas

Introducción

Descubrimiento y esnifado de Redes

Crypto-ataques

Ataques a Cliente

Módulo 8. Legislación y normas sobre seguridad

Legislación Nacional

Legalidad vigente e implicación en las implantaciones tecnológicas

Legislación Europea

+ ver más
Compartir en:
SOLICITA INFORMACIÓN

También te pueden interesar estos Programas Destacados


Destacado
Curso relacionado de TOKIO NEW TECHNOLOGY SCHOOL

Vivimos en un mundo cuya evolución tecnológica es continua, lo que ha hecho que la información interconectada a través de redes se convierta en un aspecto fundamental de la forma en que las empresas trabajan y se comunican. En este escenario, el puesto de Especialista en Redes Cisco con certificación CCNA V7 resulta funda...


TOKIO NEW TECHNOLOGY SCHOOL

Destacado
Curso relacionado de UNIVERSIDAD INTERNACIONAL VALENCIANA (VIU)

Master Universitario en Ciberseguridad


Todas las provincias de España60 ECTSAbril / Octubre

La tecnología se ha convertido en una parte indisoluble de nuestras vidas y rutinas diarias, tanto personales como profesionales. Ante esto, surge la necesidad de mantener seguros todos los activos informáticos. Por ello la seguridad informática es actualmente una de las principales preocupaciones de las empresas. Pero las infra...

50% EN APERTURA DE EXPEDIENTE Y HASTA EL 25% DE DESCUENTO HASTA EL 24 DE MARZO.


UNIVERSIDAD INTERNACIONAL VALENCIANA (VIU)

Destacado
Curso relacionado de DEUSTO FORMACION

Curso Superior de Administración de Redes con CCNA de CISCO


Todas las provincias de España400 horas 16 créditos EC...400 horas 16 créditos ECTSMatrícula abierta

El curso CCNA de enrutamiento y conmutación que dicta Deusto Formación y te ofrecemos en Cursosypostgrados.com ayuda a los estudiantes a prepararse para iniciar una carrera como profesional en TI, CCNA Routing y Switching están diseñados para aprovechar la mejora de la flexibilidad y la capacidad de gestión de cursos en el ambie...

Con Este Curso Te Preparas para Obtener el Certificado CISCO de CCNA (CISCO Certified Network Associate).


DEUSTO FORMACION

Destacado
Curso relacionado de DEUSTO FORMACION

Fórmate Como Experto en Ciberseguridad


Todas las provincias de España200 horas 18 meses 24 mes...200 horas 18 meses 24 meses con becaMatrícula abierta

Si quieres convertirte en un experto de la seguridad informática este Curso de Ciberseguridad de Deusto Formación te enseñará a reconocer amenazas cibernéticas y vulnerabilidades en el software, tendrás a disposición además del material didáctico, una serie de videotutoriales actualizados con masterclases dicta...

Accede a Ofertas de Empleo Diarias Gestionadas Por Randstad.

MóDULO DE ENGLISH FOR IT. MóDULO E-LEARNING COMPLEMENTARIO QUE DESDE UN ENFOQUE EMINENTEMENTE PRáCTICO AYUDA A CONOCER Y UTILIZAR EL INGLéS EN UN ENTORNO LABORAL.


DEUSTO FORMACION

Curso relacionado de UNIVERSIDAD INTERNACIONAL VALENCIANA (VIU)

Formación actualizada para responder a las necesidades del mercado, y que incorpora las tecnologías y herramientas más recientes. Foco en industria. Docente experto con amplia trayectoria internacional. La cuarta revolución industrial – la industria 4.0- ha transformado la forma en que la industria opera, y seguirá transf...


Curso relacionado de UNIVERSIDAD INTERNACIONAL VALENCIANA (VIU)

La revolución tecnológica afecta de manera directa al ciudadano, desde cómo se relaciona con la administración pública, cómo se puede tratar su información en los diferentes servicios, públicos y privados, nuevas vías de ocio con implicaciones sobre su privacidad y el consecuente riesgo a la pérdida de control sobre su informaci...


Formación relacionada


Haz tu pregunta