Menú
¡Llama gratis! 900 264 357

Máster en Ciberseguridad de EIPE, Escuela Internacional de Profesionales y Empresas

EIPE, Escuela Internacional de Profesionales y Empresas

EIPE, Escuela Internacional de Profesionales y Empresas
Online Duración: 1500 horas/ 60 ECTS
Pedir información
Online en España
1980 €
Precio: 4.950 euros. Beca del 60%: 1.980 euros. Financiación sin intereses hasta en 10 meses. Descuento por pago al contado. Bolsa de Empleo y Prácticas

Presentación

La información es uno de los activos más valiosos para una empresa, actualmente las empresas realizan grandes inversiones en este sector, generando así una alta demanda de profesionales cualificados en Ciberseguridad.

El máster capacita al participante con todas las herramientas necesarias para ejercer la defensa de empresas y organizaciones frente a los mas organizados y profesionalizados cibercrimenes. La formación es 100% online y se desarrolla en el campus virtual con acceso desde cualquier ubicación y dispositivo, las 24 horas del día, con profesores altamente cualificados y activos en el sector que transmitirán los conocimientos aplicables en el escenario actual.

A quién va dirigido

El máster está especialmente dirigido a:

Todo titulado universitario de carreras como informática o telecomunicaciones, interesados en adquirir conocimientos en el sector de la Ciberseguridad.

Todo profesional activo en este sector interesado en ampliar sus conocimientos.

Todo profesional de ingeniería de sistemas o en programación que desee reinventarse en ciberseguridad.


Temario

MÓDULO I. CIBERSEGURIDAD.

INGENIERÍA SOCIAL

DEEP WEB; FOROS Y MERCADOS UNDERGROUND

PHISHING Y OTROS TIPOS DE FRAUDE

MALWARE

TDS (TRAFFIC DIRECTOR SYSTEM)


MÓDULO II. PENTESTING DE ACTIVOS TECNOLÓGICOS.

AUDITORÍA DE INFRAESTRUCTURAS I: INTRODUCCIÓN, RECONOCIMIENTO Y ESCANEO.

AUDITORÍA DE INFRAESTRUCTURAS II: EXPLOTACIÓN Y ESCALADA DE PRIVILEGIOS.

AUDITORÍA DE APLICACIONES WEB

AUDITORÍA DE APLICACIONES MÓVILES

GENERACIÓN DE INFORMES DE AUDITORÍA


MÓDULO III. SEGURIDAD EN EL CICLO DE DESARROLLO DE APLICACIONES.

PROTOCOLO HTTP

CICLO DE VIDA DE DESARROLLO SEGURO DE SOFTWARE (SDLC)

OWASP GENERAL

OWASP TOP TEN

OWASP JAVA TOP TEN

SEGURIDAD PHP

SEGURIDAD EN APLICACIONES .NET

BUENAS PRÁCTICAS DE SEGURIDAD


MÓDULO IV. FORENSE DE INTRUSIONES Y ADQUISICIONES.

METODOLOGÍA FORENSE

EL PROCESO DE ADQUISICIÓN

SISTEMA APAGADO

ARTEFACTOS DE SISTEMAS WINDOWS

ANÁLISIS FORENSE DE RED: ANÁLISIS DE LOGS DE RED Y TRÁFICO DE RED

IMPLEMENTACIÓN DE PREVENCIÓN DE INTRUSIONES

FORENSE EN CORREO ELECTRÓNICO

GESTIÓN Y ANÁLISIS DE LOGS DE WINDOWS


MÓDULO V. REVERSING.

INTRODUCCIÓN A LA INGENIERÍA INVERSA

COMPILADORES

RECONSTRUCCIÓN DE CÓDIGO I: ESTRUCTURAS DE DATOS

RECONSTRUCCIÓN DE CÓDIGO II: ESTRUCTURAS DE CÓDIGOS COMUNES

FORMATOS DE FICHEROS BINARIOS Y ENLAZADORES DINÁMICOS

ANÁLISIS ESTÁTICO: DESENSAMBLADORES Y RECONSTRUCTORES DE CÓDIGO

ANÁLISIS DINÁMICO: DEPURADORES DE CÓDIGO

APLICACIONES PRÁCTICAS


MÓDULO VI. GESTIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD.

CAPA DE RECOLECCIÓN Y EDR

CAPAS DE ALMACENAMIENTO

CAPA DE CORRELACIÓN

CAPA DE PRESENTACIÓN

TIPOS DE PRESENTACIÓN DE SERVICIOS Y ARQUITECTURA

SIEM INTELLIGENCE

OPERATIVA DE SOC

SIEM VENDORS


MÓDULO VII. SEGURIDAD EN DISPOSITIVOS MÓVILES.

INTRODUCCIÓN A LA SEGURIDAD EN PLATAFORMAS MÓVILES

SEGURIDAD EN REDES INALÁMBRICAS

SEGURIDAD EN ANDROID

SEGURIDAD IOS

WINDOWS PHONE


MÓDULO VIII.

PROYECTO FIN DE MÁSTER


Titulación obtenida

Una vez culminada la formación el estudiante obtendrá una doble titulación:

Máster EIPE BUSINESS SCHOOL

Máster por la Universidad CATÓLICA DE ÁVILA

Requisitos

Para acceder al máster el aspirante debe ser titulado universitario o profesional en informática, telecomunicaciones, sistemas o en programación.

Objetivos

Adquirir una visión general de la ciberseguridad y de cómo mitigar los ataques más frecuentes.

Adquirir conocimientos de ingeniería inversa y aprender a analizar el código malicioso.

Desarrollar auditorías de seguridad, análisis y evaluación del código fuente de las aplicaciones.

Aplicar pruebas de intrusión a sistemas y redes.

Elaborar políticas de seguridad para sistemas de información.

Estudiar las generalidades de la monitorización y correlación de eventos de seguridad.







Contacta ahora con el centro