Máster en Ciberseguridad
Máster en Ciberseguridad
- Modo Presencial y Online
- Horario Lunes-Martes-JuevesDe 16 a 19h
- Duración 1 año lectivo
- Inicio 5-febrero
- Nivel Especialista
- Titulación Comptia Pentesting+ Comptia CASP+ AIP
- Idioma Castellano
-
Precio
5880€4550€ (hasta 10/01/24)*Consultar pago a plazos
-
01. Hacking ético (curso intensivo práctico) + certificación pentesting con COMPTIA
- 1.1 Organización del alcance/Requisitos del cliente
- 1.2 Definición de las reglas de enfrentamiento
- 1.3 Huella y recopilación de inteligencia
- 1.4 Evaluación de las vulnerabilidades humanas y físicas
- 1.5 Preparación del análisis de vulnerabilidades
- 1.6 Escaneo de vulnerabilidades lógicas
- 1.7 Análisis de los resultados del escaneo
- 1.8 Evitar la detección y cubrir huellas
- 1.9 Explotación de la LAN y la Nube
- 1.10 Prueba de redes inalámbricas
- 1.11 Dirigirse a dispositivos móviles
- 1.12 Atacar sistemas especializados
- 1.13 Ataques basados en aplicaciones web
- 1.14 Realizar piratería del sistema
- 1.15 Scripting y Desarrollo de Software
- 1.16 Aprovechar el ataque: pivotar y penetrar
- 1.17 Comunicación durante el proceso de PenTesting
- 1.18 Resumir los componentes del informe
- 1.19 Recomendar remediación
- 1.20 Realizar actividades posteriores a la entrega del informe
-
02. Tecnologías SIEM (curso intensivo práctico) + certificación casp+ con COMPTIA
- 2.1 Resumir las estrategias de gobernanza y cumplimiento
- 2.2 Implementación de la continuidad del negocio y la recuperación ante desastres
- 2.3 Identificación de servicios de infraestructura
- 2.4 Realizar la integración de software
- 2.5 Explicar la virtualización, la nube y la tecnología emergente
- 2.6 Exploración de configuraciones seguras y refuerzo del sistema
- 2.7 Comprender las consideraciones de seguridad de la nube y las plataformas especializadas
- 2.8 Implementación de criptografía
- 2.9 Implementación de infraestructura de clave pública (PKI)
- 2.10 Comprender la gestión de amenazas y vulnerabilidades
- 2.11 Desarrollo de capacidades de respuesta a incidentes
-
03. Ingeniería inversa
- 3.1 Introducción a la auditoría web
- 3.2 Metodología
- 3.3 Vulnerabilidades y pruebas
- 3.4 Anexo I: Burp Suite
- 3.5 Anexo II: Cms Hacking
- 3.6 Resumen
- 3.7 Examen Practico
- 3.8 Evaluación final de modulo
-
04. Análisis forense
- 4.1 Introducción
- 4.2 Metodología forense
- 4.3 El proceso de adquisición
- 4.4 Sistema apagado
- 4.5 Artefactos de sistema de windows
- 4.6 Análisis forense de redes y prevención de intrusión
- 4.7 Análisis forense en correo electrónico
- 4.8 Gestión de análisis de Logs de Windows
- 4.9 Resumen
- 4.10 Evaluación final de modulo
-
05. Hacking e Inteligencia Artificial (OWASP T10 LLM Models)
- 5.1 Introduction to the development of LLM models
- 5.2 Prompt Injection
- 5.3 Insecure Output Handling
- 5.4 Training Data Poisoning
- 5.5 Model Denial of Service
- 5.6 Supply Chain Vulnerabilities
- 5.7 Sensitive Information Disclosure
- 5.8 Insecure Plugin Design
- 5.9 Excessive Agency
- 5.10 Overreliance
- 5.11 Model Theft