Menú
¡Llama gratis! 900 264 357

Máster en Ciberseguridad (desarrollado por Deloitte) del centro IMF Smart Education

Programa de Máster en Ciberseguridad (desarrollado por Deloitte)

Centro Premium

Modalidad: Online , Presencial
Localización: Madrid

Descripción

Gracias a esta formación vas a adquirir conocimientos en ciberinteligencia, el malware, el hacking ético o la monitorización.

El máster impartido por IMF Smart Education y Deloitte, responde a la demanda de profesionales cualificados, la metodología online permite que el estudiante acceda a los contenidos desde cualquier ubicación.

Adquirirás amplios conocimientos en disciplinas como ciberinteligencia, análisis de malware, auditorías técnicas de sistemas y redes (hacking ético), análisis forense y gestión de incidentes de seguridad, desarrollo seguro de aplicaciones web y la monitorización y correlación de eventos de seguridad (por medio de tecnologías SIEM).

Deloitte, seleccionará a los mejores estudiantes para la realización de prácticas profesionales en CyberSOC Deloitte, con altas tasas de incorporación a Deloitte tras su finalización.

Beneficios y ventajas del máster:

  1. Programa de Becas y Ayudas al Estudio.
  2. Bolsa de Empleo con más de 12.000 vacantes publicadas en el último año.
  3. Financiación hasta en 12 meses sin intereses ni intervención bancaria.
  4. Masterclasses y Sesiones de Networking.
  5. Biblioteca Virtual.
  6. Videoteca Virtual con acceso a las clases de cualquier máster.
  7. Acceso al Club VIP con descuentos en ocio, viajes, restaurantes.

A quién va dirigido

La formación se ha destinado todas aquellas personas que cuenten con titulaciones relacionadas con áreas de telecomunicaciones y deseen adquirir un nivel de especialización mayor en administración de redes y sistemas. 

Objetivos

  1.  Obtener una visión general del mundo de la ciberseguridad
  2. Conocer los ataques más comunes y saber mitigarlos
  3. Aprender cuáles son las herramientas clave

Temario

MÓDULO 1 - Ciberinteligencia

Definiciones relevantes

Phishing

Malware

ATS

Cuenta mula

DGA

419 scam

Abuso de marca

SOC

CERT

Ingeniería social

Conocimiento sobre los protocolos SPF, DKIM Y DMARC. Búsquedas avanzadas en internet

Identidades digitales

CEO fraud: casos más comunes

SPF, DKIM y DMARC

Deep web; foros y mercados underground

Deep web

The Onion Router (TOR)

Phishing y otros tipos de fraude

Phishing

Vectores de entrada y distribución

Tipologías

Estructura de un phishing

Análisis de tráfico

Herramientas de detección

Creación de un phishing

Tracking de actores

Pharming

Malware

Vectores de entrada y distribución

Tipologías

Indicadores de compromiso

MaaS (Malware as a Service)

YARA rules

Técnicas de evasión

TDS (Traffic Director System)

TDS (Traffic Director System)

Malware

MÓDULO 2 - Hacking Ético

Introducción a las auditorías de seguridad

La necesidad de las auditorías de seguridad

Auditoría de seguridad vs. Escaneo de vulnerabilidades

Marcos de auditorías de seguridad

Distribuciones de hacking ético

Kali Linux

Términos relevantes en el ámbito del hacking ético

Prácticas técnicas de hacking: juegos

Auditoría de infraestructuras I: Introducción, Reconocimiento y Escaneo.

Tipos de auditoría

Reconocimiento

Escaneo

Auditoría de infraestructuras II: Explotación y Escalada de privilegios.

Explotación

Escalada de privilegios

Auditoría de aplicaciones web

Introducción a la auditoría web

Metodología

Vulnerabilidades y pruebas

Anexo I: Burp Suite

Auditoría de aplicaciones móviles

Metodología

Aplicaciones móviles Android

Aplicaciones móviles iOS

Generación de informes de auditoría

Contenido del informe

MÓDULO 3 - Desarrollo Seguro

Protocolo HTTP

Introducción al protocolo HTTP

Métodos y códigos de respuesta

Codificación de la información

Introducción a las vulnerabilidades en aplicaciones web

El proyecto OWASP y las vulnerabilidades en aplicaciones web

Esnifado y codificación de cabeceras

Ciclo de vida de desarrollo seguro de software (SDLC)

Introducción al SDLC

Fases del SDLC

SDLC-IT (Systems Development Life Cycle for Information Tecnologies)

Aplicación del SDLC

Otras vulnerabilidades que afectan a los SDLC

OWASP Top Ten

Riesgos de seguridad en aplicaciones web

Inyección

Pérdida de autenticación

Exposición de datos sensibles

Entidades externas XML (XXE)

Pérdida de control de acceso

Configuración de seguridad incorrecta

Secuencias de comandos en sitios cruzados (XSS)

Deserialización insegura

Uso de componentes con vulnerabilidades conocidas

Registro y monitoreo insuficiente

OWASP Java Top Ten

Inyección

Pérdida de autenticación y gestión de sesiones

Autenticación

Autorización

Referencias inseguras

Gestión de errores

Denegación de servicio

Prácticas específicas de Java

Seguridad PHP

Consideraciones previas

Register Globals

Filtrado de datos

Error reporting

Proceso de formularios

Credenciales y bases de datos

Sesiones

Alojamientos compartidos

Funciones maliciosas de PHP

Seguridad en aplicaciones .NET

Principales ataques en aplicaciones web desarrolladas en .NET

Amenazas de seguridad para las aplicaciones web

Procedimientos generales de seguridad

OWASP A1-Inyección SQL en .NET

Inyección SQL en cabeceras de solicitud del protocolo HTTP

Contramedidas en .NET para inyección SQL

OWASP A2–Pérdida de autenticación en .NET

Contramedidas para la pérdida de autenticación y gestión de sesiones en .NET

Seguridad en Web config

Buenas prácticas de seguridad

Integración con el ciclo de desarrollo seguro

Visión general de la seguridad en el desarrollo de software

OWASP Top Ten Proactive Controls

MÓDULO 4 - Tecnologías SIEM

Introducción al SIEM

Conceptos básicos

Modelo de capas

SOC

Capa de Recolección

Integración de logs

Tipos de recolección

Acciones realizadas por los recolectores

Capas de Almacenamiento

Arquitecturas y características físicas

Características del almacenamiento SIEM

Fabricantes y soluciones alternativas

Cumplimiento de normativa

Capa de Correlación

Conceptos básicos

Descripción

Beneficios

Comparativa entre motores de correlación

Capa de Presentación

Búsquedas

Dashboards

Reports

Tipos de prestación de servicio y arquitecturas

Modelos

Tipos de arquitecturas

Complementando las capacidades de un SIEM

Métodos para complementar la inteligencia de un SIEM

Operativa de SOC

Concepto de incidente de seguridad

Conceptos de “urgencia”, “impacto” y “prioridad”

Los incidentes en el SIEM

Concepto de caso de uso

El concepto de lista

Ciclo de vida del caso de uso

SOC

Ciclo de vida de las alertas

Orquestación de seguridad

SIEM vendors

Informe de Forrester

Informe Gartner

Fabricantes

Otros fabricantes

MÓDULO 5 - Ingeniería inversa

Introducción a la ingeniería inversa

Definiciones

Motivación

Limitaciones

Aspectos legales

Compiladores

Teoría de compiladores

Reconstrucción de código I: Estructuras de datos

Conceptos básicos sobre reconstrucción de código

Reconstrucción de código II: Estructuras de códigos comunes

Estructuras de código

Formatos de ficheros binarios y enlazadores dinámicos

Conceptos preliminares

Binarios ELF

Ficheros Binarios PE

Análisis estático: Desensambladores y reconstructores de código

Conceptos iniciales

Desensambladores

Reconstructores de código

Análisis dinámico: Depuradores de código

Aspectos generales

Caja Negra: Análisis de comportamiento

Caja Blanca: Depuradores de código

MÓDULO 6 - Seguridad en Smartphones

Introducción a la seguridad en plataformas móviles

Fundamentos de la seguridad

Passcodes

Bloqueo, borrado e inutilización progresiva

Stores de aplicaciones

Algoritmos de cifrado y protocolos de seguridad

Seguridad en redes inalámbricas

WIFI

Redes 3G/4G

Bluetooth

NFC

Seguridad en Android

Historia y evolución

Arquitectura

Componentes básicos

Aplicaciones

Seguridad

Análisis de aplicaciones Android

Seguridad iOS

Seguridad del sistema

Cifrado y protección de los datos del usuario

Seguridad en aplicaciones

Seguridad de las comunicaciones de red

Apple Pay

Brechas de seguridad en el ecosistema descrito

Análisis de aplicaciones en iOS

MÓDULO 7 - Análisis Forense

Introducción

Introducción al análisis forense

¿Cómo se desarrolla un ciberataque?

Metogología forense

Metodología forense

Fases de un análisis forense

El proceso de adquisición

El proceso de adquisición

Sistema de encendido

Comandos

Herramientas

Distribuciones Forenses

Sistema apagado

Sistema de apagado

Formatos

Clonado por Software

Clonado por Hardware

Integridad de datos

Acceso a discos clonados

Artefactos de sistemas Windows

Artefactos

El registro de Windows

Visor de eventos

Prefetch

Análisis forense de red: análisis de logs de red y tráfico de red

Wireshark

Network Miner

Xplico

Implementación de prevención de intrusiones

Implementación de prevención de intrusiones

Clasificación de los sistemas de prevención de intrusiones

Métodos de detección de intrusiones

Snort

FIREEYE IPS

Forense en correo electrónico

Cabeceras

MIME, S/MIME y SMTP

Comandos SMTP

Protocolo extendido SMTP

Gestión y análisis de logs de Windows

Lista de logs

Volume Shadow Copy

MÓDULO 8 - Trabajo Fin de Máster

CURSO 9 - Curso de Metodologías Ágiles

Introducción a las metodologías ágiles

Introducción a Scrum

Roles y responsabilidades

Eventos de un proyecto Scrum

Artefactos de Scrum

Métricas y estimaciones

Herramientas Colaborativas

COMPLEMENTOS 10 - Recursos Audiovisuales Complementarios

Malware en Android: lo que puede estar pasando en tu smartphone

Ciberseguridad en España: oportunidades y amenazas

El arte de la guerra en el Threat Huntin

SIEM: Capa de inteligencia en ciberseguridad

Seguridad en aplicaciones, controla al enemigo

Titulación obtenida

Obtendrás la titulación de Máster por IMF + Máster por Deloitte EMEA Cybersphere Center.

Requisitos

  1. Titulación Universitaria
  2. Experiencia profesional equivalente + Conocimientos de programación demostrables

Información Adicional

Precio curso online 9.100 €

Beca 50%

Precio final 4.550 €

Precio curso presencial 15.990 €

Beca: 50%

Precio final: 7.995€

Algunas de las profesión que podrás desempeñar son:

  1. Administrador de seguridad informática.
  2. Analista de seguridad / IT security analist (rango salarial 40.000 - 52.000 eur).
  3. Analista de malware / Malware analyst (rango salarial 28.000 - 60.000 eur).
  4. Hacker ético / Ethical hacker (rango salarial 45-115.000 eur).
  5. Analista forense.
  6. Auditor de seguridad informática.
  7. Analista de malware.
  8. Analista de riesgos de seguridad.
  9. Diseñador e implantador de sistemas de ciberseguridad.
  10. Experto en ciberinteligencia y ciberfraude.
  11. Tester de la seguridad de sistemas.
  12. Desarrolladores y analistas de código fuente.
  13. Ingeniero de control de ciberseguridad.
  14. Ingeniero de ventas de ciberseguridad.
  15. Técnico en administración de sistemas informáticos en red.
  16. Cibersecurity Presales (r.s. 70-100.000 eur en el sector telco)
  17. Consultor de ciberseguridad / Security advisor (r.s. 30-60.000 eur).
  18. Arquitecto de seguridad.
  19. Cibersecurity Expert. (r.s. 30-50.000 eur)
  20. SIEM Specialist (r.s. 30-50.000 eur).
  21. Project manager en gestión de riesgos en el sector de comercio electrónico.
  22. Cibersecurity Manager (r.s. 45-90.000 eur).
  23. Pudiendo llegar a desempeñar el cargo de Chief Information Security Officer (CISO) (r.s. 50-144.000 eur) o de Local Information Security Officer (LISO) en organizaciones cuyo tamaño o criticidad requieran de esos roles.
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​