Descripción
OBJETIVO DEL CERTIFICADO
Con este Cerificado de Experto en Ciberseguridad obtendréis el certificado final como profesionales expertos en Ciberseguridad.
Por esta razón, si lo que buscas es mejorar tus habilidades de Hacking Ético y Ciberseguridad no lo pienses más, este es el máster que debes realizar sin lugar a dudas.
TEMARIO DEL CERTIFICADO DE EXPERTO EN CIBERSEGURIDAD
- Introducción a la Ciberseguridad
- La seguridad en Internet
- LAN –WAN
- Internet
- Privacidad – Anonimato
- Seguridad Wifi
- Amenazas
- Contraseña segura
- Correo seguro
- Backup / Recuperación / Borrado
- Antivirus
- Arquitectura de redes
- Introducción
- Modelo OSI
- Creación laboratorios
- NAT vs Bridge en virtual
- GNS3
- Creación de redes locales -> práctica 1 obligatoria
- Hacking Ético
- Introducción (1 vídeo de 30 minutos)
- Uso de distribuciones específicas (1 video de 30 minutos)
- Recolección de información (4 videos de 30 minutos)
- Uso de herramientas de red (Whois, Traceroute, ping…)
- Google Dorks
- OWASP – Mantra (http-headers, Passive Recon…)
- Extracción de metadatos (FOCA)
- Plugins de Firefox útiles
- Técnicas OSINT
- Ingeniería social
- Uso de herramientas de Kali
- Recolección de información de una red LAN
- Anonimato (Tor, uso de vpn)
- Escaneos de puertos y vulnerabilidades (4 videos de 30 minutos)
- Análisis de servicios y puertos
- Nmap (uso de la herramienta en sus distintos tipos de escaneo)
- Evasión de Firewalls
- Análisis de vulnerabilidades
- Clasificación de las mismas
- Acunetix
- Nessus
- Nikto
- Cmsmap
- Wpscan
- Joomscan
- Zap
- Burp Suite Pro
- Análisis de servicios y puertos
- Ataque (3 videos de 30 minutos)
- Análisis de situación
- Búsqueda de exploits
- Ataque manual y automatizado
- Metasploit
- Ataque directo e inverso
- Pivoting
- Post-Explotación (1 video de 30 minutos)
- Escalada de privilegios
- Backdoors
- Extracción de información sensible y útil
- Tipos de ataque – escalada posterior
- Directos – Inversos – Ingeniería Social
- Password Cracking (2 videos de 30 minutos)
- Ataques online y offline
- Hashcat
- Hydra
- Ophcrack
- Metasploit (auxiliares)
- John
- Cracking online
- Hacking Wifi (1 video de 30 minutos)
- Material necesario
- Uso de Airgeddon
- Malware (2 videos de 30 minutos)
- Configuración de troyano
- Crypter
- Evasión de antivirus
- Creación de troyano
- Metodos de infección
- Auditorías Web (2 videos de 30 minutos)
- Taxonomía de un ataque
- Ejemplos de vulnerabilidades y ataques:
- Inyección SQL
- Xss
- LFI
- Inyección de código
- RFI
- Hacking Infraestructuras (1 video de 30 minutos)
- Redes
- Linux
- Windows
- Redes
- Escalada de privilegios (1 video de 30 minutos)
- Shell Scripting
- Linux
- Windows
- Shell Scripting
- Forense (2 videos de 30 minutos)
- Introducción a la informática forense
- Evidencia digital
- Análisis de datos
- Forense en redes y geo
- Forense móviles
- Elaboración de informe –> práctica 2 obligatoria
- Programación en Python (4 videos de 30 minutos)
- Introducción sobre Python
- Instalación de Python en Windows y Linux y librerías externas
- Python Shell y entorno IDE
- Introducción a la programación
- Tipo de datos
- Estructuras de control y flujo
- Funciones
- Módulos
- Objetos
- Recolección de información
- Escaneo de la red
- Análisis de vulnerabilidades
- Seguridad (4 videos de 30 minutos)
- Instalación de Firewall
- Configuración básica
- Creación de reglas
- Instalación de UTM
- Configuración
- Análisis del mismo
- Monitorización
- Tipos de monitorización
- Instalación de monitorización IDS
- Instalación de master y sensores en la red
- Creación de reglas
- Análisis de eventos
- Instalación de Firewall
- ISO 27001 – 2
- Introducción a la norma
- Contexto de la organización y liderazgo
- Planificación
- Soporte
- Operación
- Evaluación del desempeño
- Mejora
- Controles de seguridad
- ENS
- Introducción
- Planificación
- Operación
- Evaluación del desempeño
- Mejora
- Controles de seguridad
- Modelo de continuidad de negocio
- Establecer un sistema de gestión de continuidad del negocio
- Análisis de impacto
- Análisis de riesgos
- Estrategias de recuperación
- Respuesta ante incidentes: plan de gestión
- Plan de continuidad de negocio
- La mejora continua
- Seguridad en entornos industriales
- Introducción a SCADA
- Auditoría de SCADA
- Proyecto fin de curso
- Creación de proyecto fin de curso
CARACTERÍSTICAS DEL CERTIFICADO
- Certificado online.
- Precio: 1.900 €
- Duración para la realización del máster: 9 meses.
- Examen, certificado y tutorización incluida en el precio.
- Precios especiales a cuerpos y fuerzas de seguridad del estado.
- Precios especiales a personas sin trabajo.
- Bolsa de empleo.
- Cartas de recomendación.
También te puede interesar el Máster Privado de Hacking Ético.