Máster en Ciberseguridad Avanzada + Titulación universitaria
Master
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Master
-
Metodología
Online
-
Horas lectivas
1500h
-
Duración
12 Meses
-
Inicio
Fechas a elegir
El Máster en Ciberseguridad Avanzada es tu puerta de entrada al vibrante mundo de la seguridad digital, un sector en constante crecimiento con una demanda laboral insaciable. En un entorno donde las amenazas digitales evolucionan vertiginosamente, dominar habilidades como el Ethical Hacking, el análisis de vulnerabilidades y la protección de datos en la nube no solo es relevante, sino imprescindible. Este máster te capacitará para identificar y mitigar riesgos, desarrollar exploits efectivos y entender la ingeniería social y el phishing. Además, te familiarizarás con normativas cruciales como la UNE-ISO/IEC 27001:2017, que son esenciales para cualquier organización comprometida con la seguridad de la información. Al elegir este máster, te posicionas como un experto listo para afrontar los desafíos de la ciberseguridad y liderar el cambio en un mundo cada vez más interconectado.
Información importante
Precio a usuarios Emagister:
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
- Identificar vulnerabilidades en sistemas y redes para mejorar la seguridad informática. - Analizar y aplicar técnicas avanzadas de hacking ético para detectar fallos de seguridad. - Implementar medidas de protección contra ataques de ingeniería social y phishing. - Desarrollar y probar exploits para evaluar la seguridad en aplicaciones y sistemas. - Configurar sistemas de gestión de seguridad basados en la norma ISO/IEC 27001. - Utilizar herramientas de análisis de Big Data para mejorar la inteligencia de negocio. - Auditar sistemas de seguridad en la nube y asegurar el cumplimiento normativo.
Doble Titulación: - Titulación de Máster en Ciberseguridad Avanzada con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional - Titulación Universitaria en Curso Superior Universitario en Consultor en Seguridad Informática IT: Ethical Hacking con 8 Créditos Universitarios ECTS
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 10 años en Emagister.
Materias
- Hacking ético
- Sistemas de seguridad
- Seguridad de redes
- Protección de datos
- Hacking
Temario
PARTE 1. ETHICAL HACKING UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LOS ATAQUES Y AL HACKING ÉTICO Introducción a la seguridad informática El hacking ético La importancia del conocimiento del enemigo Seleccionar a la víctima El ataque informático Acceso a los sistemas y su seguridad Análisis del ataque y seguridad UNIDAD DIDÁCTICA 2. SOCIAL ENGINEERING Introducción e historia del Social Engineering La importancia de la Ingeniería social Defensa ante la Ingeniería social UNIDAD DIDÁCTICA 3. LOS FALLOS FÍSICOS EN EL ETHICAL HACKING Y LAS PRUEBAS DEL ATAQUE Introducción Ataque de Acceso físico directo al ordenador El hacking ético Lectura de logs de acceso y recopilación de información UNIDAD DIDÁCTICA 4. LA SEGURIDAD EN LA RED INFORMÁTICA Introducción a la seguridad en redes Protocolo TCP/IP IPv6 Herramientas prácticas para el análisis del tráfico en la red Ataques Sniffing Ataques DoS y DDoS Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP Ataques Man In The Middle (MITM). Seguridad Wi-Fi IP over DNS La telefonía IP UNIDAD DIDÁCTICA 5. LOS FALLOS EN LOS SISTEMAS OPERATIVOS Y WEB Usuarios, grupos y permisos Contraseñas Virtualización de sistemas operativos Procesos del sistema operativo El arranque Hibernación Las RPC Logs, actualizaciones y copias de seguridad Tecnología WEB Cliente - Servidor Seguridad WEB SQL Injection Seguridad CAPTCHA Seguridad Akismet Consejos de seguridad WEB UNIDAD DIDÁCTICA 6. ASPECTOS INTRODUCTORIOS DEL CLOUD COMPUTING Orígenes del cloud computing Qué es cloud computing - Definición de cloud computing Características del cloud computing La nube y los negocios - Beneficios específicos Modelos básicos en la nube UNIDAD DIDÁCTICA 7. CONCEPTOS AVANZADOS Y ALTA SEGURIDAD DE CLOUD COMPUTING Interoperabilidad en la nube - Recomendaciones para garantizar la interoperabilidad en la nube Centro de procesamiento de datos y operaciones Cifrado y gestión de claves Gestión de identidades UNIDAD DIDÁCTICA 8. SEGURIDAD, AUDITORÍA Y CUMPLIMIENTO EN LA NUBE Introducción Gestión de riesgos en el negocio - Recomendaciones para el gobierno - Recomendaciones para una correcta gestión de riesgos Cuestiones legales básicas. eDiscovery Las auditorías de seguridad y calidad en cloud computing El ciclo de vida de la información - Recomendaciones sobre seguridad en el ciclo de vida de la información UNIDAD DIDÁCTICA 9. CARACTERÍSTICAS DE SEGURIDAD EN LA PUBLICACIÓN DE PÁGINAS WEB Seguridad en distintos sistemas de archivos. - Sistema operativo Linux. - Sistema operativo Windows. - Otros sistemas operativos. Permisos de acceso. - Tipos de accesos - Elección del tipo de acceso - Implementación de accesos Órdenes de creación, modificación y borrado. - Descripción de órdenes en distintos sistemas - Implementación y comprobación de las distintas órdenes. UNIDAD DIDÁCTICA 10. PRUEBAS Y VERIFICACIÓN DE PÁGINAS WEB Técnicas de verificación. - Verificar en base a criterios de calidad. - Verificar en base a criterios de usabilidad. Herramientas de depuración para distintos navegadores. - Herramientas para Mozilla. - Herramientas para Internet Explorer. - Herramientas para Opera. - Creación y utilización de funciones de depuración. - Otras herramientas. Navegadores: tipos y «plug-ins». - Descripción de complementos. - Complementos para imágenes. - Complementos para música. - Complementos para vídeo. - Complementos para contenidos. - Máquinas virtuales. UNIDAD DIDÁCTICA 11. LOS FALLOS DE APLICACIÓN Introducción en los fallos de aplicación Los conceptos de código ensamblador y su seguridad y estabilidad La mejora y el concepto de shellcodes Buffer overflow Fallos de seguridad en Windows PARTE 2. HACKING WIFI UNIDAD DIDÁCTICA 1. INTRODUCCIÓN: HACKING Introducción Historia del hacking Tipos de hacking Tipos de hacker UNIDAD DIDÁCTICA 2. HARDWARE NECESARIO PREVIO AL HACK WIFI Introducción Hardware UNIDAD DIDÁCTICA 3. TIPOS DE REDES WIFI Y CIFRADOS Introducción Estándares wifi Cifrados wifi UNIDAD DIDÁCTICA 4. DISTRIBUCIONES LINUX PARA EL HACK WIFI Introducción Sistemas operativos linux Sistemas operativos utilizados en hacking wifi - Kali linux - Parrot - Wifislax UNIDAD DIDÁCTICA 5. SOFTWARE UTILIZADO PARA EL HACK WIFI Introducción Herramientas de wifislax Aircrack Cain & Abel UNIDAD DIDÁCTICA 6. PROCESO PRÁCTICO DE HACKEO DE RED WIFI Introducción al caso práctico Desarrollo del caso práctico Resultados del caso práctico UNIDAD DIDÁCTICA 7. CONSEJOS DE SEGURIDAD Introducción Recomendaciones UNIDAD DIDÁCTICA 8. LEGISLACIÓN Introducción Leyes anti piratería PARTE 3. DESAROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES UNIDAD DIDÁCTICA 1. INTRODUCCIÓN EXPLOITS Historia de los exploits Definición de exploit y cómo funciona Tipología de exploits Uso común de los exploits y medidas de protección UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOIT Introducción a metaexploit Creando nuestro primer exploit Post-Explotación Meterpreter UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS Code injection Cross-site request forgery Cross-site scripting SQL injection Buffer overflow Heap overflow Stack buffer overflow Integer overflow Return-to-libc attack Format string attack UNIDAD DIDÁCTICA 4. UTILIZANDO ARMITAGE Introducción Armitage Atacando con Armitage Post-Explotación Armitage Facilidades Armitage UNIDAD DIDÁCTICA 5. INTRODUCCIÓN VULNERABILIDADES Qué es una vulnerabilidad Vulnerabilidad vs Amenaza Análisis de vulnerabilidades Evitar vulnerabilidades UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES Gravedad de las vulnerabilidades Vulnerabilidades del sistema Vulnerabilidades web UNIDAD DIDÁCTICA 7. DESCUBRIR VULNERABILIDADES Utilizar metasploit para descubrir vulnerabilidades Prueba de penetración Herramientas para escanear vulnerabilidades UNIDAD DIDÁCTICA 8. UTILIZANDO VULNERABILIDADES JUNTO A EXPLOITS Vulnerabilidades en Linux Vulnerabilidades en Windows Vulnerabilidades en Android UNIDAD DIDÁCTICA 9. RECOMENDACIONES FRENTE A EXPLOITS Y VULNERABILIDADES Recomendaciones de seguridad frente a exploits Recomendaciones de seguridad frente a vulnerabilidades Herramientas de seguridad UNIDAD DIDÁCTICA 10. CASO PRÁCTICO Introducción Objetivos Realización PARTE 4. INGENIERIA SOCIAL, PHISHING Y HACKING WEB UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA INGENIERÍA SOCIAL Definición ingeniería social Como evitar la ingeniería Formación de empleados Victimas mas frecuentes de los ataques UNIDAD DIDÁCTICA 2. RECOPILAR INFORMACIÓN OSINT Doxing Metadatos Buscar información en la web UNIDAD DIDÁCTICA 3. HERRAMIENTAS INGENIERÍA SOCIAL FOCA MALTEGO GOOGLE HACKING THEHARVESTER SET UNIDAD DIDÁCTICA 4. TECNICAS DE ATAQUES Clasificación de ataques Scareware Utilizar dominios con erratas USB olvidado y Piggyback Caso practico UNIDAD DIDÁCTICA 5. PREVENCION DE ATAQUES Informar de los ataque comunes Comprobar la seguridad antes ataques Planear un sistema de contigencia Lo que nunca te van a pedir Pensar antes de actuar UNIDAD DIDÁCTICA 6. INTRODUCCION PHISHING ¿Que es el phishing? Historia del phishing Técnicas de phishing Identificar un email falso y que hacer con el UNIDAD DIDÁCTICA 7. PHISHING Como funciona el phishing Anti-phishing Objetivos del phishing Casos prácticos ataques UNIDAD DIDÁCTICA 8. MAN IN THE MIDDLE Introduccion Man In The Middle Protegernos de ataques Man In The Middle Lugares comunes ataques Man In The Middle Caso practico UNIDAD DIDÁCTICA 9. HACKING WEB Descubriendo subdominios Escaneando servidores web Escaneando huella digital servidor web Hackeando un sitio Wordpress con WPScan Securizar nuestro sitio web PARTE 5. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001:2017 UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN ¿Qué es la ciberseguridad? La sociedad de la información Diseño, desarrollo e implantación Factores de éxito en la seguridad de la información Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002 Legislación: Leyes aplicables a los SGSI UNIDAD DIDÁCTICA 3. INTRODUCCIÓN A LA NIS2 Historia y evolución de la NIS2 Objetivos y alcance de la NIS2 Diferencias entre NIS1 y NIS2 Sectores críticos afectados por la NIS2 UNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS Plan de implantación del SGSI Análisis de riesgos Gestión de riesgos UNIDAD DIDÁCTICA 5. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓN Contexto Liderazgo Planificación Soporte213 UNIDAD DIDÁCTICA 6. SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMA Operación Evaluación del desempeño Mejora UNIDAD DIDÁCTICA 7. AUDITORÍA DEL SISTEMA DE GESTIÓN DE LA INFORMACIÓN POR LA DIRECCIÓN El porqué de la auditoría La auditoría interna El proceso de certificación UNIDAD DIDÁCTICA 8. REVISIÓN POR LA DIRECCIÓN Y MEJORA DEL SISTEMA DE GESTIÓN DE LA INFORMACIÓN Revisión del sistema de gestión de la información por la dirección Mejora del sistema de gestión de la seguridad de la información UNIDAD DIDÁCTICA 9. GUÍAS DE SEGURIDAD: NORMATIVAS Y BUENAS PRÁCTICAS Introducción a las guías de seguridad CCN-STIC CCN-STIC-800 Glosario de términos y abreviaturas del ENS CCN-STIC-801 Responsabilidades y funciones en el ENS CCN-STIC-802 Auditoría del ENS CCN-STIC-803 Valoración de Sistemas en el ENS CCN-STIC-804 Medidas de implantación del ENS CCN-STIC-805 Política de seguridad de la información CCN-STIC-806 Plan de adecuación al ENS CCN-STIC-807 Criptología de empleo en el ENS CCN-STIC-808 Verificación del cumplimiento del ENS PARTE 6. BIG DATA UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL BIG DATA ¿Qué es Big Data? La era de las grandes cantidades de información: historia del big data La importancia de almacenar y extraer información Big Data enfocado a los negocios Open Data Información pública IoT (Internet of Things-Internet de las cosas) UNIDAD DIDÁCTICA 2. FASES DE UN PROYECTO DE BIG DATA Diagnóstico inicial Diseño del proyecto Proceso de implementación Monitorización y control del proyecto Responsable y recursos disponibles Calendarización Alcance y valoración económica del proyecto UNIDAD DIDÁCTICA 3. BIG DATA Y MARKETING Apoyo del Big Data en el proceso de toma de decisiones Toma de decisiones operativas Marketing estratégico y Big Data Nuevas tendencias en management UNIDAD DIDÁCTICA 4. INTELIGENCIA DE NEGOCIO Y HERRAMIENTAS DE ANALÍTICA Tipo de herramientas BI Productos comerciales para BI Productos Open Source para BI Beneficios de las herramientas de BI UNIDAD DIDÁCTICA 5. PRINCIPALES PRODUCTOS DE BUSINESS INTELLIGENCE Cuadros de Mando Integrales (CMI) Sistemas de Soporte a la Decisión (DSS) Sistemas de Información Ejecutiva (EIS) UNIDAD DIDÁCTICA 6: DEL BIG DATA AL LINKED OPEN DATA Concepto de web semántica Linked Data Vs Big Data Lenguaje de consulta SPARQL
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Máster en Ciberseguridad Avanzada + Titulación universitaria
