sec

TEMARIO

Módulo 0. Entorno web, Servidor Apache, lenguajes de implementación y bases de datos

1. Teoría, Instalación y configuración de servidores Web (Apache)

1.1. Funcionamiento de Servidores Web

1.2. Arquitectura de Servidores Web

1.3. Tipos de Servidores Web

1.4. Seguridad y autentificación

1.5. Instalación y Configuración Servidor Web

1.5.1. Servidor HTTP Apache (Xampp)

1.5.2. Configuración del Servidor Web Apache

1.5.2.1. Directivas de Funcionamiento

1.5.2.2. Parámetros de Gestión de recursos

1.5.2.3. Directivas VirtualHost y NameVirtualHost

1.5.2.4. Directivas de Seguridad

1.5.3. Internet Informatión Services (IIS)

2. HTML

2.1. Hiperenlaces

2.2. Imágenes

2.3. Tablas

2.4. Formularios

2.5. Flash

2.6. Capas (DIV)

2.7. Lenguajes de Script

2.8. XML

2.9. HTML dinámico

3. Programación Web

4. BD MySQL

4.1. ¿Qué es una BD.?

4.2. Objetos de la BD

4.3. Definiciones y Conceptos de BD

4.4. Cliente MySQL (sqlyog)

4.5. Creación de BD, Tablas y campos

5. Lenguaje SQL

5.1. Introducción

5.2. Claúsulas

5.3. Operadores Lógicos

5.4. Operadores de comparación

5.5. Funciones de Agregado

5.6. Consultas de Selección

5.7. Criterios de Selección

5.8. Agrupamiento de Registros

5.9. Consultas de Acción

5.10. Consultas de Unión Internas

5.11. Consultas de Unión Externas

6. Php (introducción y acceso a bases de datos mediante SQL)

6.1. Introducción y conceptos básicos de programación.

6.1.1. ¿Qué es un programa?

6.1.2. Tipos de datos

6.1.3. Variables

6.1.4. Constantes

6.1.5. Estructuras de Control

6.1.5.1. Estructura Condicional

6.1.5.2. Estructura Condicional Múltiple

6.1.5.3. Estructura de Repetición (Bucles)

6.1.5.4. Estructuras Anidadas

6.2. Lenguaje PHP

6.2.1. Bases de la sintaxis

6.2.2. Tipos de Datos

6.2.3. Variables

6.2.4. Constantes

6.2.5. Estructuras de Control Condicional

6.2.5.1. IF ELSE

6.2.5.2. SWITCH

6.2.6. Estructuras de Repetición (Bucles)

6.2.6.1. WHILE

6.2.6.2. DO WHILE

6.2.6.3. FOR

6.2.7. Funciones

6.3. Acceso a bases de datos

6.3.1. Conexión a BD

6.3.2. Funciones de PHP y MYSQL

6.4. Ejemplos HTML + PHP + SQL

Teoría, Instalación y configuración de servidores Web (Apache)

La duración de este módulo es de 1 (un) mes y tiene la opción de acreditarse mediante la presentación de un examen.

Módulo 1. Introducción Hacking Ético

Introducción
Definiciones y términos
Adopción de pautas de seguridad informática
Ataques y contramedidas en sistemas personales y servidores
Seguridad en la red corporativa + Servidores de Acceso remoto
Módulo 2. Hacking Web

Presentación general, Introducción y demostraciones reales
Detección y explotación de vulnerabilidades Web (Protocolo HTTP, XSS,CSRF, RFI, LFI, LFD, Path transversal, SQL Injection, etc.)
Software para evaluación y explotación de vulnerabilidades Web
Metodología
Práctica final. Encontrar vulnerabilidades en aplicaciones web de un entorno controlado y explotarlas
Módulo 3. Hacking a nivel de red

1. Introducción al hacking a nivel de red

Definiciones y términos
Tipos
Limitaciones
Informes
2. Reconocimiento

Pasivo
Activo
Técnicas
Herramientas
3. Escaneo

Introducción
Trazas de Red
Escaneo de Puertos
Detección de servicios y sistemas
Generación de Paquetes
Escaneo de Vulenrabilidades
Herramientas
4. Explotación

Introducción
Categorías
Framework Explotación
Herramientas
Post- Explotación
5. Practica final. Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas

Módulo 4. Desarrollo de exploits y búsqueda de vulnerabilidades en software

Lenguaje Ensamblador
Manejo de debuggers
Buffer overflows
SEH overflows
Desarrollo de distintos tipos de exploits
Soluciones a problemas en el desarrollo de exploits
Teoría
Fuzzing de protocolos
Fuzzing de file format
Práctica final. Encontrar vulnerabilidades en una aplicación y desarrollar el exploit
Módulo 5. Análisis de vulnerabilidades en dispositivos móviles

Introducción
Infraestructura
Desempaquetado de la aplicación
Análisis Estático
Técnicas y Herramientas
Análisis Dinámico
Técnicas y Herramientas
Práctica final. Analizar aplicación Android
Módulo 6. Reversing malware

Introducción
Análisis Estático
Técnicas y Herramientas
Análisis Dinámico
Técnicas y Herramientas
Técnicas y Herramientas
Funcionalidades Malware
Anti Ingeniería Inversa
Práctica final. Crear Prueba de concepto de Málware. Analizar Prueba de concepto Malware desarrollada

Módulo 7. Forense y Respuesta a Incidentes

En este módulo, con los conocimientos aplicados a informática forense aprenderás las técnicas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal tras la materialización de un incidente. Dichas técnicas incluyen reconstruir el sistema informático, examinar datos residuales, validar datos.

En el apartado de respuesta a incidentes se obtendrán los conocimientos necesarios para el desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información.

1. Introducción a la ciencia digital forense y respuesta ante incidentes
1.1 Informática forense autónoma
1.2 Informática forense online
1.3 Informática forense de redes
1.4 Informática forense de memoria
1.5 Respuesta ante incidentes

2. Respuesta ante incidentes y metodología forense

3. Cadena de custodia en informática forense y respuesta ante incidentes

4. Preparación de kits de herramientas forenses digitales y entornos de laboratorio
4.1 Herramientas comerciales
4.2 Herramientas open source
4.3 Laboratorio 1 – Análisis forense de sobremesa para descubrir contenido ilegal oculto en un disco duro y presentarlo ante un tribunal

5. Respuesta ante incidentes en redes empresariales e informática forense online

6. Análisis forense de redes en tiempo real en redes corporativas

7. Análisis forense de redes offline

8. Informática forense y análisis de memoria
8.1 Laboratorio 2 –Análisis de malware en memoria, análisis forense activo y pasivo de redes en un entorno de producción infectado

9. Técnicas Anti-forense – Detección and prevención

10. Respuesta ante incidentes
10.1 Respuesta ante incidentes vs reacción rápida
10.2 Plan de respuesta e ISO 27001
10.3 Equipo de respuesta y sus responsabilidades
10.4 Laboratorio 3 – Respuesta ante la detección de
una intrusión APT en la infraestructura de una red
corporativa

11. Escenarios habituales de informática forense y respuesta ante incidencias
11.1 Caso de estudio – Cómo implementar técnicas forenses online, autónomas, de red y de memoria, en conjunto con una plataforma SIEM, para usar en el proceso de respuesta ante incidentes1. Introducción a la ciencia digital forense y respuesta ante
incidentes

Módulo 8. Redes Inalámbricas

Introducción
Descubrimiento y esnifado de Redes
Crypto-ataques
Ataques a Cliente
Módulo 9. Legislación y normas sobre seguridad

Legislación Nacional
Legalidad vigente e implicación en las implantaciones tecnológicas
Legislación Europea
SALIDAS PROFESIONALES

Ingeniero de software seguro
Ingeniero de sistemas seguros
Analista e Ingeniero de malware
Analista forense
Hacker ético
Consultor de ciberseguridad
Creador de tecnología relacionada con seguridad informática
Administrador de seguridad informática
Consultor en seguridad informática
Auditor de seguridad informática
Diseñador e implantador de sistemas de seguridad
Investigador
Analista de riesgos de seguridad
Probador (Tester) de la seguridad de sistemas
Técnico en administración de sistemas informáticos en red
Forense informático

  • Titulación Universitaria reconocida a nivel internacional.
  • 60 créditos ECTS.
  • 1.500 horas de trabajo y estudio práctico a través del campus virtual Consulta International Business School.
  • 12 meses (1 año) de duración.
  • Coste de matrículas competitivas en el mercado.
  • Plan de BECAS orientadas a diferentes colectivos.
  • Metodología formativa 100% práctica.
  • Claustro de profesores laboralmente activos en el sector de la temática del máster.
  • Modelo pedagógico único PROMIND y experiencia formativa personalizada.

MODALIDAD: Online/Semipresencial

La duración del Máster en Seguridad Informática y Hacking Ético será de un total de 76 horas lectivas de clases presenciales repartidas en 09 módulos (9 meses) y  4 horas de tutoriales para proyecto fin de Master, de igual manera se contemplan 1.420 horas de trabajo que hacen un total de 1.500 horas, equivalentes a 60 créditos ECTS.

Las clases se impartirán los sábados (uno al mes) de 10:00h a 14:00h y de 15:00h a 17:00h  de forma que sean compatibles con  otras ocupaciones como otros cursos o trabajos.

Posteriormente a la finalización de la especialización será necesaria la presentación de un Proyecto Final.

El curso dará comienzo en las siguientes convocatorias: Febrero, Mayo, Julio y Octubre,  y tendrá matriculación continua trimestral sujeta a disponibilidad de plazas,

Objetivos:

  • Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
  • Entender los conceptos y tecnologías utilizadas en la creación de páginas web.
  • Identificar las vulnerabilidades y proponer las mejoras.
  • Comprender los problemas de seguridad asociadas a las redes inalámbricas.
  • Llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades.
  • Obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización.
  • Ayudar a preparar los mecanismos de defensa y a la localización de amenazas.
  • Definir el impacto que un incidente podría tener en el negocio de la compañía.

Requisitos

Obligatorios

  • Conocimientos básicos de administración de redes y sistemas operativos. (linux y windows).
  • Conocimientos básicos a nivel de Redes.
  • Conocimientos básicos de Servicios y Sistemas.
  • Manejo de máquinas virtuales. (Virtualbox o  Vmware).
  • Conocimientos básicos de programación en cualquier lenguaje.
  • Conocimientos básicos de infraestructura Web.

Deseables

  • Deseable conocimientos básicos de Lenguaje SQL, C, Java, Python, php.
  • Deseable conocimiento básico de Ensamblador.
  • Deseable conocimiento básico de Android.

Perfil del Alumno

  • Ingenieros de sistemas / TI.
  • Ingenieros electrónicos.
  • Ingenieros de telecomunicaciones.
  • Profesionales con experiencia en seguridad de la información.
  • Auditores de seguridad informática y sistemas.
  • Personal de seguridad perimetral y administradores de re

Si estás interesado en realizar este Máster ponte en contracto con nosotros:

Nombre (requerido)

Apellidos (requerido)

Telefono movil (requerido)

Telefono fijo(requerido)

Municipio residencia (requerido)

Correo electrónico (requerido)

Nivel de estudios (requerido)

Ciclos formativos/Grados universitarios (requerido)

A través de que nos conoció (requerido)

Selecciona el master en el que estés interesado

Mensaje

He leido y acepto los términos de uso