Master en Ciberseguridad

https://www.aipbarcelona.com/wp-content/uploads/2022/06/master-ciberseguridad.jpg

Master en Ciberseguridad

  • Modo Presencial
  • Horario Consultar
  • Duración 1 año lectivo
  • Inicio Consultar
  • Nivel Especialista
  • Titulación Certificado AIP
  • Idioma Castellano
  • Precio 4550€

Ciberseguridad

Introducción

La introducción cada vez más fuerte y omnipresente de los terminales móviles tales como smartphones y tablets, así como la cantidad de información personal y profesional que estos contienen a modo de valioso activo para los usuarios y las organizaciones, hacen de ellos un objetivo suculento para varios tipos de atacantes y delincuentes que buscan la forma de orquestar y lanzar amenazas digitales que tengan como consecuencia la obtención de todo tipo de beneficios, especialmente económicos, a empresas y organizaciones.

El antiguo paradigma de seguridad para ordenadores personales y servidores corporativos necesita ahora más que nunca ampliarse para dar cabida a unos terminales que tienen los mismos datos que los anteriores, pero que, además, son extremadamente susceptibles a amenazas con origen físico, como robos, pérdidas, manipulaciones... y que tienen como resultado final un compromiso a nivel de seguridad digital, privacidad, etc.

Por este motivo también debemos poner especial atención en proporcionar un cierto nivel de seguridad para que cuando sucedan estas cosas nuestra información no se vea comprometida. Los entornos orientados al uso de aplicaciones, son uno de los principales focos en cuanto a problemas de seguridad se refiere.

El Master en Ciberseguridad esta dividido en 7 módulos:

01. Iniciación a la Programación en Python

Python es un lenguaje de programación de propósito general muy popular. Es fácil de aprender y rápido para implementar prototipos.

Python es un lenguaje de programación fácil e intuitivo pensado para que su sintaxis sea lo más parecida posible al lenguaje humano. Se trata de un lenguaje de programación multiparadigma, ya que soporta orientación a objetos, programación imperativa y también, programación funcional. Es un lenguaje multiplataforma ya que puede ser ejecutado en distintos sistemas operativos, también es Software libre, con lo esto implica.

Posee también una gran comunidad de desarrollo tanto en inglés como en español.

Todo esto hace que programadores con conocimientos en Python puedan aumentar sus posibilidades para trabajar en empresas u organizaciones que empleen nuevas tecnologías como el desarrollo de aplicaciones web y de escritorio, software testing, videojuegos, animación 3D, arquitectura, administración de sistemas y redes, seguridad informática, Big Data, Business Intelligence (Inteligencia de Negocio), Sistemas de Información Geográfica, ciencia aplicada

OBJETIVO

  • Adquirir los conocimientos y destrezas necesarias para empezar a programar con Python.
  • Adquirir conceptos necesarios para el análisis, diseño y desarrollo de algoritmos básicos y su respectiva implementación en el lenguaje de programación Python.
  • Identificar los elementos del lenguaje, manejar la sintaxis y prototipar tus propios proyectos.
  • Desarrollar la capacidad para analizar, diseñar e implementar soluciones computacionales de baja y media complejidad.

02. Network Pentesting

La auditoría o Penetration Test de infraestructuras engloba las diferentes fases que se ejecutan sobre los sistemas informáticos de una organización para identificar las debilidades que pueden desencadenar un riesgo en la integridad, confidencialidad y disponibilidad de sus activos.

Las fases que conforman la auditoría son: reconocimiento activo y pasivo, escaneo, explotación y escalada de privilegios. A lo largo de toda esta unidad se tratará de introducir al alumno en los aspectos más relevantes de cada una de ellas.

OBJETIVO

El objetivo de este módulo es que el alumno se familiarice con los diferentes tipos de auditorías de seguridad que se pueden llevar a cabo, así como con las diferentes fases que los componen.

03. Auditoría de aplicaciones web

Desde las redes sociales mas famosas hasta la pagina Web del Servicio Publico de Empleo Estatal, o por sus siglas, SEPE, los ciberataques a sistemas web se suceden de sol a sol y sin descanso alguno

Los constantes informes y alertas emitidas por las principales agencias dedicadas a mantener la seguridad, son necesarios y de gran ayuda, aunque no basta solo con esto para la gran mayoría de las empresas, cuyo enfoque en ciberseguridad ya ha pasado de pasivo a proactivo, buscando talento en ciberseguridad para formar parte de sus plantillas internas.

OBJETIVO

• El objetivo de este curso es proporcionar al alumno la capacidad de entender y abordar todas las fases de un Pentesting, dirigido a cualquier sistema Web, desde la recolección de información, hasta la creación de los informes que deberá presentar a sus clientes finales.

• También se obtendrán conocimientos básicos sobre programación de diferentes idiomas como HTML, JS, PHP o Python, necesarios para la comprensión de muchas vulnerabilidades, así como el desarrollo de herramientas propias para las diferentes fases del Pentesting.

04. Seguridad en smartphones

La introducción cada vez más fuerte y omnipresente de los terminales móviles tales como smartphones y tablets, así como la cantidad de información personal y profesional que estos contienen a modo de valioso activo para los usuarios y las organizaciones, hacen de ellos un objetivo suculento para varios tipos de atacantes y delincuentes que buscan la forma de orquestar y lanzar amenazas digitales que tengan como consecuencia la obtención de todo tipo de beneficios, especialmente económicos, a empresas y organizaciones.

OBJETIVO

• Entender los fundamentos básicos de la seguridad digital así como la metodología y objetivos básicos que esta tiene frente a las amenazas de los dispositivos moviles.

• Definir y comprender los diferentes aspectos específicos para la seguridad de los diferentes entornos existentes y mas usados como son: Windows Phone, Android e iOS.

• De igual manera, comprender la interrelación que existe entre los terminales móviles y su ecosistema al completo, incluyendo qué tipos de atacantes se enfocan en ellos y qué les motiva.

05. Análisis forense

Investigar un incidente de seguridad o una caída del sistema, así como el robo o espionaje de información pueden ser tareas de suma dificultad. En este curso, los estudiantes aprenderán a llevar a cabo investigaciones forenses eficientes, así como a obtener resultados óptimos de estas investigaciones y evidencias digitales para los procedimientos legales que puedan producirse.

OBJETIVO

• El curso explica las técnicas y herramientas necesarias para llevar a cabo investigaciones forenses en objetivos y localizaciones comprometidas y la extracción acciones mediante evidencias digitales que se han llevado a cabo contra el objetivo.

06. Ingeniería inversa

La ingeniería inversa, o “reversing”, es una parte del mundo de la ciberseguridad de gran importancia, puesto que permite realizar multitud de tareas sobre un software, tales como estudiar su código fuente o realizar análisis sobre partes o la totalidad del software. Para ello, los especialistas se apoyan en herramientas y técnicas como los compiladores o los análisis estáticos.

OBJETIVO

• El objetivo de este curso es que los estudiantes se adentren en el mundo de la ingeniería inversa y el análisis de malware. El curso enseña cómo desensamblar y descomprimir archivos binarios y cómo estudiar la intencionalidad, funcionalidades y daño potencial de una muestra de malware.

07. Tecnologías SIEM

Con este módulo se pretende que alumno aprenda no solo en qué consiste un SIEM y su arquitectura, sino también cómo desplegarlo en un cliente y las diferentes opciones que poseemos y que se trabajan hoy en día en el mercado.

OBJETIVO

• A lo largo de las unidades que forman este módulo, el alumno conocerá la arquitectura de un SIEM, así como el modelo de capas y las características de cada una de ellas.
• Es importante que el alumno también se familiarice con las principales soluciones SIEM que se ofrecen en el mercado, así como herramientas adicionales que aportan nuevas características a estas soluciones que no incluían de manera nativa.
• Por último, los alumnos de este módulo conocerán partes muy importantes de los SIEM como son los casos de uso, los cuadros de mando o dashboards y los informes o reports, entre otros muchos componentes.

PERFIL DOCENTE

Luis Miguel Chica

Consultor experto en Ciberseguridad IT: Ethical Hacking,  con amplia experiencia  en el Desarrollo de hazañas propias de Uso de Machine Learning y Deep Learning para crear herramientas de prevención y ataques e investigación de nuevas vulnerabilidades.

BONIFICACIÓN

Este Curso de Ciberseguridad puede bonificarse a través de la fundación estatal para la formación en el empleo (antigua fundación tripartita), para todo trabajador dado de alta en el régimen general de la Seguridad Social. Mediante esta bonificación, todas las empresas sin importar su tamaño, pueden formar a sus empleados utilizando el crédito anual del que disponen para formación (mínimo 420€ por empresa).

Si necesitas más información sobre la formación bonificada, haz clic en el siguiente enlace: Formación bonificada para trabajadores, o si lo prefieres ponte directamente en contacto con nosotros, estaremos encantados de asesorarte.

  • 01. Network Pentesting

    • 1.1 Introducción
    • 1.2 Reconocimiento
    • 1.3 Escaneo
    • 1.4 Explotación
    • 1.5 Escalada de privilegios
    • 1.6 Evaluación final de modulo
  • 02. Auditoría de aplicaciones web

    • 2.1 Introducción a la auditoría web
    • 2.2 Metodología
    • 2.3 Vulnerabilidades y pruebas
    • 2.4 Anexo I: Burp Suite
    • 2.5 Anexo II: Cms Hacking
    • 2.6 Resumen
    • 2.7 Examen Practico
    • 2.8 Evaluación final de modulo
  • 03. Seguridad en smartphones

    • 3.1 Introducción a la seguridad en plataformas móviles
    • 3.2 Seguridad en redes inalámbricas
    • 3.3 Seguridad en Android
    • 3.4 Seguridad IOS
    • 3.5 Windows Phone
    • 3.6 Evaluación final de modulo
  • 04. Análisis forense

    • 4.1 Introducción
    • 4.2 Metodología forense
    • 4.3 El proceso de adquisición
    • 4.4 Sistema apagado
    • 4.5 Artefactos de sistema de windows
    • 4.6 Análisis forense de redes y prevención de intrusión
    • 4.7 Análisis forense en correo electrónico
    • 4.8 Gestión de análisis de Logs de Windows
    • 4.9 Resumen
    • 4.10 Evaluación final de modulo
  • 05. Ingeniería inversa

    • 5.1 Introducción
    • 5.2 Compiladores
    • 5.3 Reconstrucción de código 1
    • 5.4 Reconstrucción de código 2
    • 5.5 Formatos de ficheros binarios y enlazadores dinámicos
    • 5.6 Análisis estático: Desensambladores y reconstructores de código
    • 5.7 Análisis dinámico: Depuradores de código
    • 5.8 Aplicaciones prácticas
    • 5.9 Resumen
    • 5.10 Evaluación final de modulo
  • 06. Tecnologias SIEM

    • 6.1 Introducción
    • 6.2 Capa de recolección
    • 6.3 Capa de almacenamiento
    • 6.4 Correlación
    • 6.5 Capas de presentación
    • 6.6 Tipos de prestación de servicios y arquitecturas
    • 6.7 SIEM Inteligence
    • 6.8 Opertativa SOC
    • 6.9 SIEM Vendors
    • 6.10 Resumen
    • 6.11 Examen práctico Final
    • 6.12 Examen teórico Final
blank
Luismi

Opiniones

Puntuación del Curso

0
No puntuado

Detalle de la Puntuación

5 Puntos
0
4 Puntos
0
3 Puntos
0
2 Puntos
0
1 Puntos
0