Certificado Universitario en Ciberseguridad

Diploma de Especialización

Semipresencial Catarroja

1.535 € IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Diploma de Especialización

  • Metodología

    Semipresencial

  • Lugar

    Catarroja

  • Horas lectivas

    250h

"La ciberseguridad siempre ha sido una necesidad para las organizaciones que dependen de sistemas informáticos (estados, instituciones, empresas…).

Con el avance de la digitalización esta necesidad se está convirtiendo en obligación. Lo cual está provocando una gran demanda de profesionales, y en breve se generará una carencia de personal cualificado en esta especialidad.

Este curso está enfocado a profesionales de la administración de sistemas informáticos, con el objetivo de reciclarse y ponerse al día en ciberseguridad o personas recién tituladas en administración de sistemas o ingeniería informática o en telecomunicaciones, con el objetivo de introducirse y familiarizarse con la ciberseguridad."

Instalaciones y fechas

Ubicación

Inicio

Catarroja (Valencia)
Ver mapa
Cl Rei En Jaume I 2, 46470

Inicio

Consultar

A tener en cuenta

Requisitos generales para todo el alumnado:

Tener conocimientos avanzados en la gestión y organización de redes informáticas.
Tener conocimientos avanzados sobre la administración de sistemas operativos, tanto basados en Linux, como en Windows.
Tener una actitud proactiva ante la resolución de problemas y capacidad de trabajo en equipo.
Requisitos académicos: el alumnado tendrá que cumplir uno de los tres siguientes requisitos:

Poseer el título de formación profesional en “Administrador de Sistemas informáticos en red”
Poseer el título universitario en Informática o Telecomunicaciones.
Acreditar experiencia profesional, de al menos 1 año, con la administración de sistemas informáticos y con sistemas en la nube

Gestión de Protección de datos.
Hackers éticos y asesor/a de Seguridad
Consultoría de Seguridad Informática.
Administración de Seguridad de Red.
Técnico/a de respuesta a Incidentes de Ciberseguridad.
Técnico/a de equipos red y blue team
Perito forense informático
Desarrollador/a de sistemas de red seguros

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Emagister S.L. (responsable) tratará tus datos para realizar acciones promocionales (vía email y/o teléfono), publicar opiniones o gestionar incidencias. En la política de privacidad conocerás tus derechos y gestionarás la baja.

Opiniones

Logros de este Centro

2023

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 11 años en Emagister.

Materias

  • Análisis de riesgos
  • Firewall
  • Hacking
  • IDS
  • Metodología
  • Peritaje
  • Servidores
  • Administración
  • Memoria
  • Trabajo en equipo
  • Administración de sistemas
  • Análisis forense
  • Ingeniería de sistemas
  • Seguridad en el trabajo
  • Sistemas de seguridad
  • Ingeniería de telecomunicaciones
  • Informática de sistemas
  • Hacking ético
  • Memoria RAM
  • Ciberseguridad

Temario

Espacio de ejecución seguro

Entornos seguros para nuestros servidores

  • Definir nuestro propio entorno de trabajo
  • Utilizar el laboratorio de seguridad
  • Los recursos disponibles y sus posibilidades
  • Estándares de seguridad
  • Qué son los sistemas IDS – Intrusion Detection system
  • Encontrar y aplicar guías de bastionado
  • Las ventajas de detectar intrusiones
  • Definir y diseñar un esquema de sistema con IDS
  • Montar y configurar un sistemas con Wazuh
  • La necesidad de detectar vulnerabilidades
  • Utilizar OpenVAS, para detectar vulnerabilidades
  • Interpretar las alarmas del sistema

Análisis de vulnerabilidades y pentesting

Hacking ético.

En este módulo se van a ver tanto el análisis de vulnerabilidades, como el pentesting. Para ello se aprenderán diferentes herramientas que nos permitan superar las diferentes fases del ciclo de hacking y su explotación. Todo esto se materializará con un ejercicio de CTF (captura de bandera).

  • Introducción al hacking ético: Fases, alcances y modelos de auditoría y pentesting
  • Herramientas para la recopilación de información
  • Herramientas para el análisis de vulnerabilidades
  • Herramientas para explotar vulnerabilidades
  • Tipos de ataques y cómo llevarlos a cabo
  • Documentación de una auditoría y de un pentesting

Tratamiento de incidentes

Qué hacer cuando ya ha pasado.

En este módulo se aprenderán todas las tareas que se involucran en el tratamiento de una incidencia una vez detectada, la forma de proceder, documentar, delimitar alcance y la propuesta de soluciones. El alumnado tomará un sistema comprometido y deberá realizar todo el proceso.

  • La normativa entorno a el tratamiento de incidencias
  • Clasificar los incidentes según diferentes parámetros
  • Todas las tareas que hay entorno a un incidente
  • Preparar el sistema para tratamiento de incidentes
  • Detectar y analizar incidentes.
  • Contener, mitigar y recuperar de incidentes.
  • Post-incidente: Informar y notificar.

Análisis de Memoria

En este módulo se aprende una metodología para realizar un análisis de memoria RAM de sistemas operativos Windows, la cual se aplica en análisis forense de memoria RAM. Para ello se explicará cómo es el proceso de adquisición de memoria con herramientas actuales, tipos de memoria, cómo analizarla con herramientas actuales como Volatility y se detallará la metodología de análisis.

  • Introducción a arquitecturas Windows en RAM
  • Adquisición de memoria RAM
  • Manejo de la herramienta volatilty
  • Metodologías de análisis de memoria RAM
  • Análisis de memoria RAM con inteligencia de terceros
  • Análisis manual de procesos, manejadores y conexiones de red

Análisis de Malware

Cómo saber qué ha hecho si te lo encuentras.

En este módulo se partirá de un malware y se mostrarán diferentes herramientas y técnicas que permitirán el análisis a bajo nivel del mismo. El alumnado definirá el comportamiento de un software malicioso y determinar su alcance de una forma analítica.

  • Anticipar las principales entradas de malware
  • Determinar el alcance de un malware
  • Identificar y extraer indicadores de compromiso
  • Analizar documentos ofimáticos maliciosos
  • Analizar comportamientos maliciosos en la web
  • Analizar binarios de windows
  • Utilizar Sand box

Threat Intelligence

En este módulo se mostrará una metodología de trabajo que permita la generación de inteligencia a partir de investigaciones y análisis propios. El alumnado aprenderá a analizar alguna de las amenazas más relevantes de la actualidad para obtener, generar y compartir inteligencia.

    • Entender que es la inteligencia en el ámbito de la ciberseguridad informática.
    • Aprender los conceptos y amenazas más relevantes.
    • Descubrir la metodología de trabajo de un equipo de Cyber Threat Intelligence.
    • Generar inteligencia a partir de investigaciones y análisis propios.
    • Obtener y compartir inteligencia.

Forense Pericial

Cómo debemos prepararnos si vamos a jucio

En este bloque se verán diferentes técnicas para determinar el alcance de una intrusión observando los diferentes rastros que podemos encontrar en el propio equipo. El alumnado deberá seguir procedimientos judiciales y familiarizarse con ellos.

  • Las diferentes etapas de un trabajo pericial
  • Metodologías de análisis forense
  • Técnicas de forense pericial en:
    • Sistemas móviles
    • Sistemas Windows y Linux
  • El marco legal que interviene en todo el proceso de peritaje

Seguridad con New Generation Firewall

Asegurando nuestra red y su contenido

En este módulo se analizaran los riesgos y amenazas más comunes en las redes actuales y las herramientas que podemos utilizar para defendernos y proporcionar conexiones seguras. El alumnado definirá el conjunto de reglas necesarias para proporcionar un entorno de trabajo seguro

  • Levar a cabo un análisis de riesgos y amenazas
  • Analizar las arquitecturas actuales de red para identificar el perímetro de debemos proteger
  • Desarrollar las configuraciones concretas de firewall para mitigar los ataques más comunes
  • Establecer los requisitos necesarios para el correcto funcionamiento de una aplicación de forma segura
  • Concretar estrategias para que el teletrabajo sea seguro

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Certificado Universitario en Ciberseguridad

1.535 € IVA inc.