Máster Seguridad Informática y Hacking Ético
-
Estés o no en el sector informático, actualmente es imprescindible conocer los riesgos que corremos al estar simplemente conectados a internet o al usar nuestro móvil. En el ámbito empresarial es sumamente vital el poder prevenir esos riesgos. Este Máster aporta las herramientas, técnicas y conocimientos más actuales en el mundo de la seguridad informática. Puedo decir que he conseguido lo que buscaba con esta formación de Calidad e Innovación.
← | →
-
Particularmente considero que el Máster se desarrolló correctamente. Desde el primer contacto hasta el último, la metodología aplicada y el rigor de la temática me obligo a esforzarme mucho y a convertirme hoy en casi un auditor de seguridad informática. Recomiendo el Máster tanto por contenido como por la calidad de ayuda que aporta Consulta International School a la hora de gestionar todo el proceso de Documentación.
← | →
Master
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
¡Fórmate en Hacking Ético y Seguridad Informática!
-
Tipología
Master
-
Metodología
Online
-
Horas lectivas
1500h
-
Duración
12 Meses
-
Prácticas en empresa
Sí
-
Campus online
Sí
-
Servicio de consultas
Sí
-
Tutor personal
Sí
-
Clases virtuales
Sí
¿Eres un experto en informática y te gustaría aprovechar tus conocimientos? ¿Quieres contribuir a promover un uso ético del Hacking? En ese caso, Emagister te presenta este Máster en Seguridad Informática y Hacking Ético, impartido por la prestigiosa Universidad Internacional Isabel I & Consulta International School.
Este curso está pensado para brindar al estudiante los conocimientos teóricos-prácticos que conducen a desarrollar las competencias necesarias para ejecutar un proceso controlado de Hacking, a fin de conocer las vulnerabilidades y aplicar las medidas preventivas, así como también, usar de manera práctica las diferentes herramientas adecuadas para desarrollar un proceso de Ethical Hacking. Además, gracias a la metodología online, podrás adaptar tus horarios y tu rutina al programa del curso.
Si estás interesado en realizar este Máster no dudes en ponerte en contacto con nuestros profesionales. Ellos te asesorarán y podrán resolverte todas las cuestiones que te plantees. ¡No desaproveches esta oportunidad y fórmate en Ethical Hacking!
Sigue el enlace que tienes en esta página de emagister.com para descubrir toda la información que necesitas sobre este curso. El centro te informará de todo sin compromiso alguno.
Información importante
Documentos
- SEGURIDAD INFORMAìTICA & HACKING ETICO.pdf
Bonificable:
Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.
A tener en cuenta
- Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
- Entender los conceptos y tecnologías utilizadas en la creación de páginas web.
- Identificar las vulnerabilidades y proponer las mejoras.
- Comprender los problemas de seguridad asociadas a las redes inalámbricas.
- Llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades.
- Obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización.
- Ayudar a preparar los mecanismos de defensa y a la localización de amenazas.
- Definir el impacto que un incidente podría tener en el negocio de la compañía.
Ingenieros de sistemas / TI.
Ingenieros electrónicos.
Ingenieros de telecomunicaciones.
Profesionales con experiencia en seguridad de la información.
Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.
Conocimientos básicos de administración de redes y sistemas operativos (linux y windows).
Conocimientos básicos a nivel de Redes.
Conocimientos básicos de Servicios y Sistemas.
Manejo de máquinas virtuales. (Virtualbox o Vmware).
Conocimientos básicos de programación en cualquier lenguaje.
Conocimientos básicos de infraestructura Web
Universitaria.
•Temática innovadora y demandada en el mercado laboral actual, a nivel nacional e internacional.
•Titulación Universitaria reconocida a nivel internacional.
•60 créditos oficiales ECTS.
•Coste de matrículas competitivas en el mercado. Plan de becas orientadas a diferentes colectivos.
•Metodología formativa totalmente práctica y completamente online.
•Claustro de profesores laboralmente activos en el sector de la temática del máster.
•Modelo pedagógico único y experiencia formativa personalizada.
•Gestión de prácticas con empresas reconocidas en el mercado Español y Latinoamericano.
El equipo de Consulta International Business School, la Escuela de Negocios de la Universidad Isabel I, se pondrá en contacto con usted, en un plazo no mayor a 48 horas.
Sí, consulta en nuestra web nuestra política de becas de hasta un 50%
Opiniones
-
Estés o no en el sector informático, actualmente es imprescindible conocer los riesgos que corremos al estar simplemente conectados a internet o al usar nuestro móvil. En el ámbito empresarial es sumamente vital el poder prevenir esos riesgos. Este Máster aporta las herramientas, técnicas y conocimientos más actuales en el mundo de la seguridad informática. Puedo decir que he conseguido lo que buscaba con esta formación de Calidad e Innovación.
← | →
-
Particularmente considero que el Máster se desarrolló correctamente. Desde el primer contacto hasta el último, la metodología aplicada y el rigor de la temática me obligo a esforzarme mucho y a convertirme hoy en casi un auditor de seguridad informática. Recomiendo el Máster tanto por contenido como por la calidad de ayuda que aporta Consulta International School a la hora de gestionar todo el proceso de Documentación.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Maite Valcárcel
Eduardo Gómez
Materias
- Hacking ético
- Seguridad informatica
- Servidor Apache
- Entorno web
- Servidores web
- HTML
- Flash
- Programación web
- Mysql
- PHP
- Hacking
- Metodología
- Servidores
- SQL
- Apache
- Legislación europeaa
- Implantaciones tecnológicas
- Normas de seguridad
- Ataques a cliente
- Crypto-ataques
Profesores
Daniel Rengifo
Profesor Máster en Seguridad Informática y Hacking Ético
Luis Tellez
Profesor Máster en Seguridad Informática y Hacking Ético
Miguel Ángel De Castro Simón
Director y Profesor Máster en Seguridad Informática y Hacking Ético
Temario
- 1. Teoría, Instalación y configuración de servidores Web (Apache)
- 1.1. Funcionamiento de Servidores Web
- 1.2. Arquitectura de Servidores Web
- 1.3. Tipos de Servidores Web
- 1.4. Seguridad y autentificación
- 1.5. Instalación y Configuración Servidor Web
- 1.5.1. Servidor HTTP Apache (Xampp)
- 1.5.2. Configuración del Servidor Web Apache
- 1.5.2.1. Directivas de Funcionamiento
- 1.5.2.2. Parámetros de Gestión de recursos
- 5.2.3. Directivas VirtualHost y NameVirtualHost
- 1.5.2.4. Directivas de Seguridad
- 1.5.3. Internet Informatión Services (IIS)
- 2. HTML
- 2.1. Hiperenlaces
- 2.2. Imágenes
- 2.3. Tablas
- 2.4. Formularios
- 2.5. Flash
- 2.6. Capas (DIV)
- 2.7. Lenguajes de Script
- 2.8. XML
- 2.9. HTML dinámico
- 3. Programación Web
- 4. BD MySQL
- 4.1. ¿Qué es una BD.?
- 4.2. Objetos de la BD
- 4.3. Definiciones y Conceptos de BD
- 4.4. Cliente MySQL (sqlyog)
- 4.5. Creación de BD, Tablas y campos
- 5. Lenguaje SQL
- 5.1. Introducción
- 5.2. Claúsulas
- 5.3. Operadores Lógicos
- 5.4. Operadores de comparación
- 5.5. Funciones de Agregado
- 5.6. Consultas de Selección
- 5.7. Criterios de Selección
- 5.8. Agrupamiento de Registros
- 5.9. Consultas de Acción
- 5.10. Consultas de Unión Internas
- 5.11. Consultas de Unión Externas
- 6. Php (introducción y acceso a bases de datos mediante SQL)
- 6.1. Introducción y conceptos básicos de programación.
- 6.1.1. ¿Qué es un programa?
- 6.1.2. Tipos de datos
- 6.1.3. Variables
- 6.1.4. Constantes
- 6.1.5. Estructuras de Control
- 6.1.5.1. Estructura Condicional
- 6.1.5.2. Estructura Condicional Múltiple
- 6.1.5.3. Estructura de Repetición (Bucles)
- 6.1.5.4. Estructuras Anidadas
- 6.2. Lenguaje PHP
- 6.2.1. Bases de la sintaxis
- 6.2.2. Tipos de Datos
- 6.2.3. Variables
- 6.2.4. Constantes
- 6.2.5. Estructuras de Control Condicional
- 6.2.5.1. IF ELSE
- 6.2.5.2. SWITCH
- 6.2.6. Estructuras de Repetición (Bucles)
- 6.2.6.1. WHILE
- 6.2.6.2. DO WHILE
- 6.2.6.3. FOR
- 6.2.7. Funciones
- 6.3. Acceso a bases de datos
- 6.3.1. Conexión a BD
- 6.3.2. Funciones de PHP y MYSQL
- 6.4. Ejemplos HTML + PHP + SQL
La duración de este módulo es de 1 (un) mes y tiene la opción de acreditarse mediante la presentación de un examen.
Módulo 1. Introducción Hacking Ético
- Introducción
- Definiciones y términos
- Adopción de pautas de seguridad informática
- Ataques y contramedidas en sistemas personales y servidores
- Seguridad en la red corporativa + Servidores de Acceso remoto
- Presentación general, Introducción y demostraciones reales
- Detección y explotación de vulnerabilidades Web (Protocolo HTTP, XSS,CSRF, RFI, LFI, LFD, Path transversal, SQL Injection, etc.)
- Software para evaluación y explotación de vulnerabilidades Web
- Metodología
- Práctica final. Encontrar vulnerabilidades en aplicaciones web de un entorno controlado y explotarlas.
1. Introducción al hacking a nivel de red
- Definiciones y términos
- Tipos
- Limitaciones
- Informes
2. Reconocimiento
- Pasivo
- Activo
- Técnicas
- Herramientas
3. Escaneo
- Introducción
- Trazas de Red
- Escaneo de Puertos
- Detección de servicios y sistemas
- Generación de Paquetes
- Escaneo de Vulenrabilidades
- Herramientas
4. Explotación
- Introducción
- Categorías
- Framework Explotación
- Herramientas
- Post- Explotación
5. Práctica final. Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas
Módulo 4. Desarrollo de exploits y búsqueda de vulnerabilidades en software- Lenguaje Ensamblador
- Manejo de debuggers
- Buffer overflows
- SEH overflows
- Desarrollo de distintos tipos de exploits
- Soluciones a problemas en el desarrollo de exploits
- Teoría
- Fuzzing de Teoría
- Fuzzing de protocolos
- Fuzzing de file format
- Práctica final. Encontrar vulnerabilidades en una aplicación y desarrollar el exploit
- Introducción
- Infraestructura
- Desempaquetado de la aplicación
- Análisis Estático
- Técnicas y Herramientas
- Análisis Dinámico
- Técnicas y Herramientas
- Práctica final. Analizar aplicación Android
Módulo 6. Reversing malware
- Introducción
- Análisis Estático
- Técnicas y Herramientas
- Análisis Dinámico
- Técnicas y Herramientas
- Funcionalidades Malware
- Anti Ingeniería Inversa
- Práctica final. Crear Prueba de concepto de Málware. Analizar Prueba de concepto Malware desarrollada
- Introducción
- Descubrimiento y esnifado de Redes
- Crypto-ataques
- Ataques a Cliente
- Legislación Nacional
- Legalidad vigente e implicación en las implantaciones tecnológicas
- Legislación Europea
Información adicional
Ingeniero de software seguro Ingeniero de sistemas seguros Analista e Ingeniero de malware Analista forense Hacker ético Consultor de ciberseguridad Creador de tecnología relacionada con seguridad informática Administrador de seguridad informática Consultor en seguridad informática Auditor de seguridad informática Diseñador e implantador de sistemas de seguridad Investigador Analista de riesgos de seguridad Probador (Tester) de la seguridad de sistemas Técnico en administración de sistemas informáticos en red Forense informático
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Máster Seguridad Informática y Hacking Ético