OBJETIVO DEL MÁSTER

Con este Máster Privado de Experto en Ciberseguridad obtendréis el certificado final como profesionales expertos en Ciberseguridad.
Por esta razón, si lo que buscas es mejorar tus habilidades de Hacking Ético y Ciberseguridad no lo pienses más, este es el máster que debes realizar sin lugar a dudas.
TEMARIO DEL MÁSTER PRIVADO DE EXPERTO EN CIBERSEGURIDAD
- Introducción a la Ciberseguridad
- La seguridad en Internet
- LAN –WAN
- Internet
- Privacidad – Anonimato
- Seguridad Wifi
- Amenazas
- Contraseña segura
- Correo seguro
- Backup / Recuperación / Borrado
- Antivirus
- Arquitectura de Redes
- Introducción
- Modelo OSI
- Creación de laboratorios
- NAT vs bridge en virtual
- GNS3
- Creación de redes locales –> práctica 1 obligatoria
- Hacking Ético
- Introducción (1 video de 30 minutos)
- Uso de distribuciones específicas (1 video de 30 minutos)
- Recolección de información (4 videos de 30 minutos)
- Uso de herramientas de red (whois, traceroute, ping…)
- Google dorks
- OWASP – Mantra (http-headers, passive Recon…)
- Extracción de metadatos (FOCA)
- Plugins de Firefox útiles
- Técnicas OSINT
- Ingeniería social
- Uso de herramientas de Kali
- Recolección de información de una red LAN
- Anonimato (Tor, uso de vpn)
- Escaneos de puertos y vulnerabilidades (4 videos de 30 minutos)
- Análisis de servicios y puertos
- Nmap (uso de la herramienta en sus distintos tipos de escaneo)
- Evasión de Firewalls
- Análisis de vulnerabilidades
- Clasificación de las mismas
- Accunetix
- Nessus
- Nikto
- Cmsmap
- Wpscan
- Joomscan
- Zap
- Burp Suite Pro
- Análisis de servicios y puertos
- Ataque (3 videos de 30 minutos)
- Análisis de situación
- Búsqueda de exploits
- Ataque manual y automatizado
- Metasploit
- Ataque directo e inverso
- Pivoting
- Post-Explotación (1 video de 30 minutos)
- Escalada de privilegios
- Backdoors
- Extracción de información sensible y útil
- Tipos de ataque – escalada posterior
- Directos – Inversos – Ingeniería Social
- Password Cracking (2 videos de 30 minutos)
- Ataques online y offline
- Hashcat
- Hydra
- Ophcrack
- Metasploit (auxiliares)
- John
- Cracking online
- Hacking Wifi (1 video de 30 minutos)
- Material necesario
- Uso de Airgeddon
- Malware (2 videos de 30 minutos)
- Configuración de troyano
- Crypter
- Evasión de antivirus
- Creación de troyano
- Metodos de infección
- Auditorías Web (2 videos de 30 minutos)
- Taxonomía de un ataque
- Ejemplos de vulnerabilidades y ataques:
- Inyección SQL
- Xss
- LFI
- Inyección de código
- RFI
- Hacking Infraestructuras (1 video de 30 minutos)
- Redes
- Linux
- Windows
- OS
- Redes
- Escalada de privilegios (1 video de 30 minutos)
- Shell Scripting
- Linux
- Windows
- Shell Scripting
- Forense (2 videos de 30 minutos)
- Introducción a la informática forense
- Evidencia digital
- Análisis de datos
- Forense en redes y geo
- Forense móviles
- Elaboración de informe –> práctica 2 obligatoria
- Programación en Python (4 videos de 30 minutos)
- Introducción sobre Python
- Instalación de Python en Windows y Linux y librerías externas
- Python Shell y entorno IDE
- Introducción a la programación
- Tipo de datos
- Estructuras de control y flujo
- Funciones
- Módulos
- Objetos
- Recolección de información
- Escaneo de la red
- Análisis de vulnerabilidades
- Seguridad (4 videos de 30 minutos)
- Instalación de Firewall
- Configuración básica
- Creación de reglas
- Instalación de UTM
- Configuración
- Análisis del mismo
- Monitorización
- Tipos de monitorización
- Instalación de monitorización IDS
- Instalación de master y sensores en la red
- Creación de reglas
- Análisis de eventos
- ISO 27001- 27002
- Introducción a la norma
- Contexto de la organización y liderazgo
- Planificación
- Soporte
- Operación
- Evaluación del desempeño
- Mejora
- Controles de seguridad
- ENS
- Introducción
- Planificación
- Operación
- Evaluación del desempeño
- Mejora
- Controles de seguridad
- Modelo de continuidad de negocio
- Establecer un sistema de gestión de continuidad de negocio
- Análisis de impacto
- Análisis de riesgos
- Estrategias de recuperación
- Respuesta ante incidentes: plan de gestión
- Plan de continuidad de negocio
- La mejora continua
- Seguridad en entornos industriales
- Introducción a SCADA
- Auditoría SCADA
- Instalación de Firewall
- Proyecto fin de curso
- Creación de proyecto fin de curso
Con este curso, tendréis certificado final como profesionales expertos en ciberseguridad. El proyecto, es algo que deberéis hacer y que además os contará como experiencia, ya que la empresa os hará entrega del certificado con la nota y además, contará el tiempo del curso más el del proyecto final, como tiempo de experiencia en ciberseguridad. Será un certificado, firmado y sellado por TSSciberseguridad, lo cual os dará de cara a experiencia laboral, un grado más para la búsqueda de empleo, ya que siempre piden experiencia.
CARACTERÍSTICAS DEL MÁSTER
- Máster online.
- Precio: 1.900 € (pago de 220 €/mes durante 9 meses).
- Duración para la realización del máster: 9 meses.
- Examen, certificado y tutorización incluida en el precio.
- Precios especiales a cuerpos y fuerzas de seguridad del estado.
- Precios especiales a personas sin trabajo.
- Bolsa de empleo.
- Cartas de recomendación.