MÓDULO I. CIBERSEGURIDAD.
INGENIERÍA SOCIAL
DEEP WEB; FOROS Y MERCADOS UNDERGROUND
PHISHING Y OTROS TIPOS DE FRAUDE
MALWARE
TDS (TRAFFIC DIRECTOR SYSTEM)
MÓDULO II. PENTESTING DE ACTIVOS TECNOLÓGICOS.
AUDITORÍA DE INFRAESTRUCTURAS I: INTRODUCCIÓN, RECONOCIMIENTO Y ESCANEO.
AUDITORÍA DE INFRAESTRUCTURAS II: EXPLOTACIÓN Y ESCALADA DE PRIVILEGIOS.
AUDITORÍA DE APLICACIONES WEB
AUDITORÍA DE APLICACIONES MÓVILES
GENERACIÓN DE INFORMES DE AUDITORÍA
MÓDULO III. SEGURIDAD EN EL CICLO DE DESARROLLO DE APLICACIONES.
PROTOCOLO HTTP
CICLO DE VIDA DE DESARROLLO SEGURO DE SOFTWARE (SDLC)
OWASP GENERAL
OWASP TOP TEN
OWASP JAVA TOP TEN
SEGURIDAD PHP
SEGURIDAD EN APLICACIONES .NET
BUENAS PRÁCTICAS DE SEGURIDAD
MÓDULO IV. FORENSE DE INTRUSIONES Y ADQUISICIONES.
METODOLOGÍA FORENSE
EL PROCESO DE ADQUISICIÓN
SISTEMA APAGADO
ARTEFACTOS DE SISTEMAS WINDOWS
ANÁLISIS FORENSE DE RED: ANÁLISIS DE LOGS DE RED Y TRÁFICO DE RED
IMPLEMENTACIÓN DE PREVENCIÓN DE INTRUSIONES
FORENSE EN CORREO ELECTRÓNICO
GESTIÓN Y ANÁLISIS DE LOGS DE WINDOWS
MÓDULO V. REVERSING.
INTRODUCCIÓN A LA INGENIERÍA INVERSA
COMPILADORES
RECONSTRUCCIÓN DE CÓDIGO I: ESTRUCTURAS DE DATOS
RECONSTRUCCIÓN DE CÓDIGO II: ESTRUCTURAS DE CÓDIGOS COMUNES
FORMATOS DE FICHEROS BINARIOS Y ENLAZADORES DINÁMICOS
ANÁLISIS ESTÁTICO: DESENSAMBLADORES Y RECONSTRUCTORES DE CÓDIGO
ANÁLISIS DINÁMICO: DEPURADORES DE CÓDIGO
APLICACIONES PRÁCTICAS
MÓDULO VI. GESTIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD.
CAPA DE RECOLECCIÓN Y EDR
CAPAS DE ALMACENAMIENTO
CAPA DE CORRELACIÓN
CAPA DE PRESENTACIÓN
TIPOS DE PRESENTACIÓN DE SERVICIOS Y ARQUITECTURA
SIEM INTELLIGENCE
OPERATIVA DE SOC
SIEM VENDORS
MÓDULO VII. SEGURIDAD EN DISPOSITIVOS MÓVILES.
INTRODUCCIÓN A LA SEGURIDAD EN PLATAFORMAS MÓVILES
SEGURIDAD EN REDES INALÁMBRICAS
SEGURIDAD EN ANDROID
SEGURIDAD IOS
WINDOWS PHONE
MÓDULO VIII.
PROYECTO FIN DE MÁSTER