Master en Hacking Ético
Experto universitario
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Experto universitario
-
Metodología
Online
-
Horas lectivas
1500h
-
Duración
9 Meses
-
Inicio
Fechas a elegir
-
Créditos
60
-
Prácticas en empresa
Sí
-
Campus online
Sí
-
Envío de materiales de aprendizaje
Sí
-
Servicio de consultas
Sí
-
Tutor personal
Sí
-
Clases virtuales
Sí
-
Exámenes presenciales
Sí
IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional Isabel I de España, han puesto en marcha para este periodo 2015/16 el Master Hacking Ético con la visión de brindar al estudiante los conocimientos teóricos-prácticos que conducen a desarrollar las competencias necesarias para ejecutar un proceso controlado de Hacking, a fin de conocer las vulnerabilidades y aplicar las medidas preventivas, así como también, usar de manera práctica las diferentes herramientas adecuadas para desarrollar un proceso de Ethical Hacking. De igual forma, el objetivo es mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Información importante
Documentos
- MASTER-EN-HACKING-ETICO-UI1-IDOBS.pdf
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Entender los conceptos y tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras, comprender los problemas de seguridad asociadas a las redes inalámbricas y cómo llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades, obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización, en la misma línea, ayudar a preparar los mecanismos de defensa y a la localización de amenazas, y definir el impacto que un incidente podría tener en el negocio de la compañía.
• Ingenieros de sistemas / TI.
• Ingenieros electrónicos.
• Ingenieros de telecomunicaciones.
• Profesionales con experiencia en seguridad de la información.
• Auditores de seguridad informática y sistemas.
• Personal de seguridad perimetral y administradores de red.
1. Conocimientos básicos de administración de redes y sistemas operativos. (linux y windows).
2. Conocimientos básicos a nivel de Redes.
3. Conocimientos básicos de Servicios y Sistemas.
4. Manejo de máquinas virtuales. (Virtualbox o Vmware).
5. Conocimientos básicos de programación en cualquier lenguaje.
6. Conocimientos básicos de infraestructura Web.
2.2. Deseables
• Deseable conocimientos básicos de Lenguaje SQL, C, Java, Python., php .
• Deseable conocimiento básico de Ensamblador
• Deseable conocimiento básico de Android
Máster Universitario en Competencias “Hacking Ético ” Emitido por la Universidad Isabel I.
Master Propio en “Hacking Ético” Emitido por IDO Business School
El interesado recibirá toda la información del máster, se le solicitará su CV para verificar la compatibilidad de su perfil con los requeridos por el máster, se realiza proceso de selección por el comité académico.
Sector muy demandado por las empresas, a la finalización del master se garantizan prácticas.
Opiniones
Materias
- Seguridad informatica
- Redes
- Servidores
Profesores
Miguel Ángel De Castro Simón
Director Master
Temario
Módulo 0. (Modulo Introductorio). Entorno web, Servidor Apache, lenguajes de implementación y bases de datos.
- Teoría, Instalación y configuración de servidores Web (Apache)
1.1. Funcionamiento de Servidores Web
1.2. Arquitectura de Servidores Web
1.3. Tipos de Servidores Web
1.4. Seguridad y autentificación
1.5. Instalación y Configuración Servidor Web
1.5.1. Servidor HTTP Apache (Xampp)
1.5.2. Configuración del Servidor Web Apache
1.5.2.1. Directivas de Funcionamiento
1.5.2.2. Parámetros de Gestión de recursos
1.5.2.3. Directivas VirtualHost y NameVirtualHost
1.5.2.4. Directivas de Seguridad
1.5.3. Internet Informatión Services (IIS)
- HTML
2.1. Hiperenlaces
2.2. Imágenes
2.3. Tablas
2.4. Formularios
2.5. Flash
2.6. Capas (DIV)
2.7. Lenguajes de Script
2.8. XML
2.9. HTML dinámico
- Programación Web
- BD MySQL
4.1. ¿Que es una BD.?
4.2. Objetos de la BD
4.3. Definiciones y Conceptos de BD
4.4. Cliente MySQL (sqlyog)
4.5. Creación de BD, Tablas y campos
- Lenguaje SQL
5.1. Introducción
5.2. Clausulas
5.3. Operadores Lógicos
5.4. Operadores de comparación
5.5. Funciones de Agregado
5.6. Consultas de Selección
5.7. Criterios de Selección
5.8. Agrupamiento de Registros
5.9. Consultas de Acción
5.10. Consultas de Unión Internas
5.11. Consultas de Unión Externas
- Php (introducción y acceso a bases de datos mediante SQL)
6.1. Introducción y conceptos básicos de programación.
6.1.1. ¿Que es un programa?
6.1.2. Tipos de datos
6.1.3. Variables
6.1.4. Constantes
6.1.5. Estructuras de Control
6.1.5.1. Estructura Condicional
6.1.5.2. Estructura Condicional Múltiple
6.1.5.3. Estructura de Repetición (Bucles)
6.1.5.4. Estructuras Anidadas
6.2. Lenguaje PHP
6.2.1. Bases de la sintaxis
6.2.2. Tipos de Datos
6.2.3. Variables
6.2.4. Constantes
6.2.5. Estructuras de Control Condicional
6.2.5.1. IF ELSE
6.2.5.2. SWITCH
6.2.6. Estructuras de Repetición (Bucles)
6.2.6.1. WHILE
6.2.6.2. DO WHILE
6.2.6.3. FOR
6.2.7. Funcniones
6.3. Acceso a bases de datos
6.3.1. Conexión a BD
6.3.2. Funciones de PHP y MYSQL
6.4. Ejemplos HTML + PHP + SQL
Teoría, Instalación y configuración de servidores
Web (Apache)
La duración de este módulo es de 1 (un) mes y tiene la opción de acreditarse mediante la presentación de un examen.
Módulo 1. Introducción Hacking Ético- Introducción
- Definiciones y términos
- Adopción de pautas de seguridad informática
- Ataques y contramedidas en sistemas personales y servidores
- Seguridad en la red corporativa + Servidores de Acceso remoto
- Presentación general, Introducción y demostraciones reales
- Detección y explotación de vulnerabilidades Web (Protocolo HTTP, XSS,CSRF, RFI, LFI, LFD, Path transversal, SQL Injection, etc…).
- Software para evaluación y explotación de vulnerabilidades Web
- Metodología
- Practica final. Encontrar vulnerabilidades en aplicaciones web de un entorno controlado y explotarlas.
- Introducción al hacking a nivel de red
- Definiciones y términos
- Tipos
- Limitaciones
- Informes
- Reconocimiento
- Pasivo
- Activo
- Técnicas
- Herramientas
- Escaneo
- Introducción
- Trazas de Red
- Escaneo de Puertos
- Detección de servicios y sistemas
- Generación de Paquetes
- Escaneo de Vulenrabilidades
- Herramientas
- Explotación
- Introducción
- Categorías
- Framework Explotación
- Herramientas
- Post- Explotación
- Practica final. Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas.
- Lenguaje Ensamblador.
- Manejo de debuggers.
- Buffer overflows.
- SEH overflows.
- Desarrollo de distintos tipos de exploits.
- Soluciones a problemas en el desarrollo de exploits.
- Teoría.
- Fuzzing de protocolos.
- Fuzzing de file format.
- Practica final. Encontrar vulnerabilidades en una aplicación y desarrollar el exploit.
- Introducción
- Infraestructura
- Desempaquetado de la aplicación
- Análisis Estático
- Técnicas y Herramientas
- Análisis Dinámico
- Técnicas y Herramientas
- Practica final. Analizar aplicación Android.
Módulo 6. Reversing malware
- Introducción
- Análisis Estático
- Técnicas y Herramientas
- Análisis Dinámico
- Técnicas y Herramientas
- Funcionalidades Malware
- Anti Ingeniería Inversa
- Practica final. Crear Prueba de concepto de Málware. Analizar Prueba de concepto Malware desarrollada.
Módulo 7. Redes Inhalámbricas
- Introducción
- Descubrimiento y esnifado de Redes
- Crypto-ataques
- Ataques a Cliente
Módulo 8. Legislación y normas sobre seguridad
- Legalidad vigente e implicación en las implantaciones tecnológicas.
- Legislación Nacional
- Legislación Europea
----
IDO Business School - Informatica
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Master en Hacking Ético