Becas y ayudas Europeas
Temario dirigido por empresas
Prácticas garantizadas
Máster Ciberseguridad » Curso CEH, CompTIA Security +, CISM, CEH Máster y CCISO
Presentación

El Máster Executive en Ciberseguridad Corporativa y Hacking Ético es sin duda por su contenido, su programa académico, su claustro de profesores y la experiencia del Instituto Inertia de Sistemas y Software Avanzado (INTECSSA) en la formación de profesionales del mundo de la Ciberseguridad, la mejor opción para afianzar y consolidar una carrera profesional, poniendo a su vez, a disposición de las empresas, la oportunidad de asegurar y proteger el conocimiento global y la información estratégica.

Este Máster Executive en Ciberseguridad Corporativa y Hacking Ético también le prepara para la siguientes certificaciones internacionales en Ciberseguridad:

  • CEH (Certified Ethical Hacker de EcCouncil). Un Certified Ethical Hacker es un profesional cualificado que entiende y sabe cómo buscar debilidades y vulnerabilidades en los sistemas de destino y utiliza el mismo conocimiento y herramientas que un hacker malicioso, pero de manera legal y legítima para evaluar la postura de seguridad de un sistema de destino.

Otras certificaciones opcionales:

  • CompTIA Security +
  • CISM – Certified Information Security Manager
  • CEH – Máster
  • Certified Chief Information Security Officer (CCISO)

Solicita más información

    Objetivos

    “Es necesario que los consejos de administración de las organizaciones o las más altas instancias de organismos públicos adopten la ciberseguridad como una preocupación real.”

    Se suele decir que una cadena es tan segura como lo es su eslabón más débil. Los tiempos cambian, y los modos de acceder a la información también. Sería ilógico pensar en sistemas de defensa tradicionales como respuesta a las nuevas amenazas, las cuales avanzan a la par que la tecnología. Las Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) poseen dos características definitorias: son muy difíciles de detectar, puesto que han sido diseñadas de manera ad-hoc para un objetivo concreto, y pueden constituirse por varios módulos que infectan los dispositivos de manera diferente y a priori, sin relación entre sí, pero nada más lejos de la realidad. Ya en la década del 2020, es necesario que los consejos de administración de las organizaciones o las más altas instancias de organismos públicos adopten la ciberseguridad como una preocupación real. Ese será el primer paso para afrontar las soluciones de manera estratégica.

    El Máster Executive en Ciberseguridad Corporativa y Hacking Ético tiene por objetivo la excelencia de una formación alineada con las necesidades reales de las empresas y organismos públicos que hoy día deben afrontar los riesgos y amenazas provenientes del ciberespacio. Por ello, también incorpora en su programa materias centradas en el estudio y análisis de la seguridad de dispositivos móviles y sistemas de control industrial, dos paradigmas que hoy en día suponen riesgos muy importantes no sólo para ciudadanos y empresas sino también, en el caso de los sistemas de control industrial, para la seguridad nacional.

    Salidas profesionales

    “La demanda laboral de estos perfiles profesionales especializados en Ciberseguridad se orienta a las empresas que necesitan protegerse de las ciberamenazas”

    SOC ciberseguridad: qué es y qué funciones realiza

    La demanda laboral de estos perfiles profesionales especializados en Ciberseguridad se orienta a las empresas que necesitan protegerse de las ciberamenazas, y requieren de personal cualificado que identifique ataques y debilidades en sus sistemas y redes, y despliegue las medidas más oportunas para asegurarlos durante el ciclo de vida de la seguridad.

    El Máster Executive en Ciberseguridad Corporativa y Hacking Ético está especialmente concebido para trabajar cómo profesionales en los siguientes perfiles:

    • Consultor de ciberseguridad
    • Auditor de ciberseguridad
    • Ingeniero o técnico de sistemas seguros
    • Hacker ético
    • Ingeniero o técnico de software seguro
    • Analista de ciberseguridad forense
    • Analista e Ingeniero de malware
    Características
    Estimación de horas para su realización
    850 horas
    Créditos ECTS

    34 créditos

    Modalidad de Formación

    Formación e-learning personalizada (Live Learning) con clases en directo con los profesores

    Estimación de tiempo de estudio en meses

    8 a 9 meses (formación personalizada). El alumno dispone de un máximo de dos años para finalizar la formación.

    Bolsa de Trabajo

    Bolsa de trabajo propia de INTECSSA a disposición de los alumnos.

    Prácticas Profesionales

    Prácticas profesionales garantizadas dentro del programa de estudios.

    Convenio de prácticas en formación

    Los alumnos pueden realizar prácticas de formación en las empresas mientras estén estudiando.

    Bonificación Empresa - Fundae

    Las empresas se pueden bonificar esta formación a través de la Fundae (antigua fundación tripartita)

    Ayudas al estudio

    Infórmese de las ayudas y becas garantizadas que tiene esta formación

    Facilidades de Pago

    Diferentes modalidades de pago adaptadas al alumno

    Temario Resumido

    El programa de estudios se estructura alrededor de siete grandes bloques de Ciberseguridad Corporativa y a continuación el estudio y preparación de la certificación internacional CEH (Certified Ethical Hacker de EcCouncil):

    Ciberseguridad Corporativa

    FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CORPORATIVA

    • Conceptos y principios de Ciberseguridad
    • Conceptos y herramientas
    • Footprinting y Enumeracion
    • Criptografia y Malware
    • Teoría de redes y Man In the Middle
    • Ataques a Bases de Datos y sitios Web
    • PowerShell
    • Introducción a Linux
    • Script Linux

    ARQUITECTURA Y TECNICAS DE CIBERSEGURIDAD CORPORATIVA

    • Nmap
    • MetaSploit
    • Osint
    • Snort
    • ScriptPython
    • Cobalt Strike

    TECNICAS AVANZADAS EN CIBERSEGURIDAD

    • Backdoors enWindows
    • Keyloggers y Troyanos
    • WorkShop Kali Linux
    • WireShark
    • Captura y Visualización con WS
    • Tráfico y Archivos con WS

    INCIDENTES DE CIBERSEGURIDAD

    • Ciberguerra
    • Ciberespionaje
    • Pasos de un Ataque a la Ciberseguridad
    • Footprinting y Reconnaisance
    • Escaneo de Redes
    • Escaneo de Puertos

    Hacking

    HACKING WEB

    • Fundamentos del hackeo de aplicaciones Web
    • Hackeo Web. Configuración
    • Autenticación y gestión de sesiones
    • Explotación y Criptografía
    • Hacking con buscadores

    HACKING WEB AVANZADO

    • Acunetix Vulnerability Scanner
    • Hacking de Bases De Datos
    • Burp Suite para Pentester
    • Hacking CMS
    • XSS para Pentester
    • Inyección Sql
    • Retos del Hacking Web
    • Vulnerabilidades Owasp

    Gestión de la Ciberseguridad en Aplicaciones

    PYTHON PROGRAMMER

    • Fundamentos de Python
    • Tipos y Operaciones
    • Sintaxis y sentencias
    • Funciones
    • Módulos y paquetes
    • Programación Orientada a Objetos
    • Excepciones
    • Estructuras de datos y algoritmos
    • Cadenas y texto
    • Números, Fechas y Horas
    • Iteradores y generadores
    • Ficheros y Entrada/Salida
    • Codificación y procesado de datos
    • Funciones avanzadas
    • Clases y objetos: conceptos y técnicas avanzadas
    • Metaprogramación
    • Módulos y paquetes: técnicas de programación
    • Concurrencia
    • Scripts con Python

    SEGURIDAD Y CALIDAD EN EL DESARROLLO DE APLICACIONES CORPORATIVAS

    • Desarrollo Seguro
    • Fallos Comunes. OWASP I
    • Fallos Comunes. OWASP II
    • Fallos Comunes. OWASP III
    • Gestión de Dependencias
    • Seguridad en Docker
    • Auditoría de Código
    • Seguridad en Nodejs

    Certificaciones Internacionales

    CEH (Certified Ethical Hacker de EC-Council)

    GESTION DE AMENAZAS I

    • Funciones y responsabilidades de ciberseguridad
    • Marcos y controles de seguridad
    • Evaluación de riesgo
    • Procesos de prueba de penetración
    • La cadena de la muerte
    • Inteligencia de fuentes abiertas abierto
    • Ingeniería social
    • Descubrimiento de topología
    • Descubrimiento de servicios

    GESTION DE VULNERABILIDADES

    • Requisitos de gestión de vulnerabilidades
    • Inventario de activos
    • Clasificación de datos
    • Procesos de gestión de vulnerabilidades
    • Escáneres de vulnerabilidades
    • Analizador de seguridad de línea de base de Microsoft
    • Fuentes de vulnerabilidad y SCAP
    • Configuración de análisis de vulnerabilidades
    • Criterios de análisis de vulnerabilidades
    • Exploit Frameworks
    • Análisis de análisis de vulnerabilidades
    • Control de cambios y remediación
    • Corrección de vulnerabilidades del host
    • Remediación de vulnerabilidades de red
    • Remediación de vulnerabilidades de infraestructura virtual
    • Ciclo de vida del desarrollo de programas
    • Vulnerabilidades de software
    • Pruebas de seguridad de software
    • Proxies de interceptación
    • Cortafuegos de aplicaciones web
    • Autenticidad de la fuente
    • Ingeniería inversa

    GESTION DE AMENAZAS II

    • Configuración de cortafuegos
    • Detección y prevención de intrusiones
    • Configuración de IDS
    • Amenazas de malware
    • Configuración del software antivirus
    • Sysinternals
    • Kit de herramientas de experiencia de mitigación mejorada
    • Captura de paquetes
    • Herramientas de captura de paquetes
    • Herramientas de monitoreo
    • Revisión de registros y SIEM
    • Salidas de datos SIEM
    • Análisis de datos SIEM
    • Análisis de datos en un momento determinado

    RESPUESTA AL INCIDENTE

    • Procesos de respuesta a incidentes
    • Clasificación de amenazas
    • Severidad y priorización de incidentes
    • Tipos de datos
    • Investigaciones forenses digitales
    • Documentación y formularios
    • Escenas de delitos de forense digital
    • Kits de análisis forense digital
    • Adquisición de imágen
    • Craqueo de contraseñas
    • Utilidades de análisis
    • Marcos de análisis y recuperación
    • Analizando los síntomas de la red
    • Análisis de los síntomas del hospedador
    • Análisis de la filtración de datos
    • Análisis de los síntomas de la aplicación
    • Usando Sysinternals
    • Técnicas de contención
    • Técnicas de erradicación
    • Técnicas de validación
    • Acciones correctivas

    ARQUITECTURA DE SEGURIDAD

    • Segmentación de red
    • Agujeros negros, sumideros y trampas de miel
    • Endurecimiento del sistema
    • Políticas de grupo y MAC
    • Puesto final de Seguridad
    • Control de acceso a la red
    • Gestión de identidad
    • Problemas de seguridad de identidad
    • Repositorios de identidad
    • Autenticación basada en contexto
    • Inicio de sesión único y federación
    • Explotación de identidades
    • Explotación de navegadores web y aplicaciones
    • Marcos y cumplimiento
    • Revisión de la arquitectura de seguridad
    • Procedimientos y controles de compensación
    • Verificaciones y control de calidad
    • Políticas y procedimientos de seguridad
    • Políticas de personal y capacitación

    Otras Certificaciones Opcionales

    Juntos Construyendo tu Futuro

    ¿Estás preparado para dar el siguiente paso?

    Arranca tu formación y consigue tus metas a tu propio ritmo.

    Empieza hoy mismo