Lo sentimos, en estos momentos este programa no está activo en CanalCursos.com
Máster en Ethical Hacking y Ciberseguridad Legal
- Máster |
- Online
Precio

Contacta con el centro para más información
Pide Información y sin compromiso
Descripción del curso
Detalles
Dirigido a:
El máster se plantea como una formación integral para el alumno en los distintos campos y aspectos relacionados con la Ciberseguridad y el Hacking Ético. Desde las más actuales técnicas y herramientas de análisis de vulnerabilidades, hasta los aspectos más necesarios a tener en cuenta para proteger los datos y sistemas de una empresa de los ataques de los ciberdelincuentes.
Comentarios:
En el panorama actual y futuro de la empresa, la constante evolución de los delitos tecnológicos hace que se requieran profesionales altamente cualificados en la protección de los datos, sistemas y procesos de negocio de la empresa.
La actividad de los ciberdelincuentes supone una amenaza a la continuidad de negocio de la empresa, por lo que es necesario que los profesionales dedicados a las áreas de Tecnologías de la Información (TI) tengan los conocimientos y habilidades para la adecuada planificación y gestión de los riesgos tecnológicos a los que la empresa debe hacer frente, de una manera práctica y con una visión integral de sus áreas de responsabilidad. Identificar los riesgos tecnológicos de una empresa, así como conocer los principales riesgos y amenazas tecnológicas de cara a la adecuada protección contra los ciberdelincuentes, es una prioridad en el perfil profesional orientado a TI, para lo cual resulta imprescindible una formación actualizada, completa y práctica como la que se ofrece en este máster. Además, con el valor añadido de aprender como se gestiona un Sistemas de Seguridad de la Información como es el de la ISO 27001.
Temario:
Módulo 1: Concienciación
Introducción.
Seguridad en el puesto de trabajo.
Concienciación de uso de tecnología smartphone.
Módulo 2: Ciberinteligencia
Conceptos generales de ciberinteligencia.
Ciclo de inteligencia.
Anonimización.
Deep Web.
Conceptos generales de Ingeniería social.
Tipos de ataque utilizados en ingeniería social.
Técnicas basadas en contacto humano real.
Técnicas basadas en conocimientos informáticos.
Técnicas basadas en tecnología smartphone.
Conceptos generales de Phishing.
Tipos de técnicas de Phishing.
Identificación de mails maliciosos.
Creación de campañas de Phishing.
Contramedidas para contrarrestar campañas de Phishing.
Módulo 3: Hacking Ético Nivel I
Introducción.
Recopilación de Información.
Análisis de puertos y vulnerabilidades.
Creación y uso de diccionarios.
Herramientas de explotación.
Evasión de detección.
Redes Wireless.
Envenenar y/o suplantar servicios
Ingeniería social.
Hacking de aplicaciones web.
Telefonía móvil.
Post-Explotación.
Módulo 4: Forense nivel I
Introducción.
Regulación de la prueba tecnológica.
Fases probatorias.
Informe pericial.
El perito en el entorno laboral.
Módulo 5: Cloud Computing
Conceptos y arquitecturas de la computación en la nube.
Gobierno y gestión del riesgo corporativo.
Cuestiones legales, contratos y descubrimiento electrónico.
Cumplimiento y gestión de auditoría.
Gobierno de la información.
Gestión y continuidad del negocio.
Seguridad de la infraestructura.
Respuesta ante incidentes.
Seguridad de aplicaciones.
Seguridad y cifrado de datos.
Gestión de identidades, derechos y accesos.
Seguridad como servicio.
Tecnologías relacionadas.
Módulo 6: Hacking Ético nivel II
Introducción.
Conceptos de debugging y fuzzing
Introducción al buffer overflow (Smashing Stack)
Sobreescritura de SEH (Buffer overrun).
Bypass de DEP.
Bypass de NX y ASLR.
Buffer overflow en entornos de 64 bits.
Módulo 7: Forense Nivel II
Introducción
Adquisición de pruebas.
Medios de almacenamiento.
Artifacts Windows I: El registro.
Artifacts Windows II: El registro de eventos.
Artifacts Windows III: Otros artifacts de interés.
Obtención de Información en Linux.
Gestión de logs.
Forense de email.
Forense de dispositivos móviles.
Análisis de software mediante sandbox.
Elaboración de informe y conclusiones.
Módulo 8: Forense Nivel III
Introducción.
Introducción a IOS.
Extracción de información de Iphone.
Herramientas forenses IOS.
Análisis forense de Smartphone Apple.
Módulo 9: Básicos Legales en el Peritaje Informático
Introducción.
Regulación De La Prueba Tecnológica.
Fases Probatorias.
Informe Pericial.
El Perito En El Entorno Laboral.
Módulo 10: Sistemas de Gestión de la Seguridad de la Información ISO/IEC 27001: 2017
Terminología.
Conceptos de la seguridad de la información y de su gestión.
El Modelo de Gestión ISO 27001: 2017
Implantación Sistemas de Gestión de la Seguridad de la Información.
Auditoría Sistema de Gestión de la Seguridad de la Información.
Profesorado:
MIGUEL ÁNGEL MARTÍN PEÑA
CEO de Hack by Security
Hacker ético. Docente de ciberseguridad, director de TI en distintas compañías con más de 15 años de experiencia. Ponente en institutos y universidades. Poseedor de diferentes certificaciones en ciberseguridad y redes.
Titulación:
Título “Máster en Ethical Hacking y Ciberseguridad Legal” de IMQ Ibérica Business School y Hack by Security, 900 horas (30 ECTS).
Certificaciones profesionales de Hack by Security: Certificaciones tecnológicas que se ofrece a los profesionales en el área de las tecnologías de la información. Certificación orientada hacia la Seguridad Informática integral en los niveles, defensivo y de gestión de redes de datos:
Certificación CCIT (Curso en concienciación y ciberseguridad IT). Prevención.
Certificación CTEC (Curso Técnico de Especialista en Ciberinteligencia). Defensa en profundidad.
Certificación CSIO (Curso Seguridad informática Ofensiva) Hacking Ético, Seguridad Web y Seguridad en redes inalámbricas.
Certificación BLPI (Básicos Legales del Perito Informático) La participación en Juicios de faltas relacionadas con la Seguridad de la Información.
Certificación CNCC (Curso de Ciberseguridad y Normativa en Cloud Computing). Seguridad en Cloud Computing.
Certificación CSCE (Curso Seguridad Creación Exploits) Depuración y análisis de software y binarios. Desarrollo de informes de seguridad sobre vulnerabilidades localizadas en software.
Certificación DFIR (Digital Forensics & Incident Response) Peritaje de entornos Informáticos.
Certificación CAIFIOS (Curso de Análisis Informático Forense en iOS) Peritaje de entornos Informáticos de Apple.
Auditor Interno en Ciberseguridad y Hacking Ético de IMQ
Auditor Interno en ISO 27001:2017 de IMQ
Duración:
900 horas, 30 ECTS...
El máster se plantea como una formación integral para el alumno en los distintos campos y aspectos relacionados con la Ciberseguridad y el Hacking Ético. Desde las más actuales técnicas y herramientas de análisis de vulnerabilidades, hasta los aspectos más necesarios a tener en cuenta para proteger los datos y sistemas de una empresa de los ataques de los ciberdelincuentes.
Comentarios:
En el panorama actual y futuro de la empresa, la constante evolución de los delitos tecnológicos hace que se requieran profesionales altamente cualificados en la protección de los datos, sistemas y procesos de negocio de la empresa.
La actividad de los ciberdelincuentes supone una amenaza a la continuidad de negocio de la empresa, por lo que es necesario que los profesionales dedicados a las áreas de Tecnologías de la Información (TI) tengan los conocimientos y habilidades para la adecuada planificación y gestión de los riesgos tecnológicos a los que la empresa debe hacer frente, de una manera práctica y con una visión integral de sus áreas de responsabilidad. Identificar los riesgos tecnológicos de una empresa, así como conocer los principales riesgos y amenazas tecnológicas de cara a la adecuada protección contra los ciberdelincuentes, es una prioridad en el perfil profesional orientado a TI, para lo cual resulta imprescindible una formación actualizada, completa y práctica como la que se ofrece en este máster. Además, con el valor añadido de aprender como se gestiona un Sistemas de Seguridad de la Información como es el de la ISO 27001.
Temario:
Módulo 1: Concienciación
Introducción.
Seguridad en el puesto de trabajo.
Concienciación de uso de tecnología smartphone.
Módulo 2: Ciberinteligencia
Conceptos generales de ciberinteligencia.
Ciclo de inteligencia.
Anonimización.
Deep Web.
Conceptos generales de Ingeniería social.
Tipos de ataque utilizados en ingeniería social.
Técnicas basadas en contacto humano real.
Técnicas basadas en conocimientos informáticos.
Técnicas basadas en tecnología smartphone.
Conceptos generales de Phishing.
Tipos de técnicas de Phishing.
Identificación de mails maliciosos.
Creación de campañas de Phishing.
Contramedidas para contrarrestar campañas de Phishing.
Módulo 3: Hacking Ético Nivel I
Introducción.
Recopilación de Información.
Análisis de puertos y vulnerabilidades.
Creación y uso de diccionarios.
Herramientas de explotación.
Evasión de detección.
Redes Wireless.
Envenenar y/o suplantar servicios
Ingeniería social.
Hacking de aplicaciones web.
Telefonía móvil.
Post-Explotación.
Módulo 4: Forense nivel I
Introducción.
Regulación de la prueba tecnológica.
Fases probatorias.
Informe pericial.
El perito en el entorno laboral.
Módulo 5: Cloud Computing
Conceptos y arquitecturas de la computación en la nube.
Gobierno y gestión del riesgo corporativo.
Cuestiones legales, contratos y descubrimiento electrónico.
Cumplimiento y gestión de auditoría.
Gobierno de la información.
Gestión y continuidad del negocio.
Seguridad de la infraestructura.
Respuesta ante incidentes.
Seguridad de aplicaciones.
Seguridad y cifrado de datos.
Gestión de identidades, derechos y accesos.
Seguridad como servicio.
Tecnologías relacionadas.
Módulo 6: Hacking Ético nivel II
Introducción.
Conceptos de debugging y fuzzing
Introducción al buffer overflow (Smashing Stack)
Sobreescritura de SEH (Buffer overrun).
Bypass de DEP.
Bypass de NX y ASLR.
Buffer overflow en entornos de 64 bits.
Módulo 7: Forense Nivel II
Introducción
Adquisición de pruebas.
Medios de almacenamiento.
Artifacts Windows I: El registro.
Artifacts Windows II: El registro de eventos.
Artifacts Windows III: Otros artifacts de interés.
Obtención de Información en Linux.
Gestión de logs.
Forense de email.
Forense de dispositivos móviles.
Análisis de software mediante sandbox.
Elaboración de informe y conclusiones.
Módulo 8: Forense Nivel III
Introducción.
Introducción a IOS.
Extracción de información de Iphone.
Herramientas forenses IOS.
Análisis forense de Smartphone Apple.
Módulo 9: Básicos Legales en el Peritaje Informático
Introducción.
Regulación De La Prueba Tecnológica.
Fases Probatorias.
Informe Pericial.
El Perito En El Entorno Laboral.
Módulo 10: Sistemas de Gestión de la Seguridad de la Información ISO/IEC 27001: 2017
Terminología.
Conceptos de la seguridad de la información y de su gestión.
El Modelo de Gestión ISO 27001: 2017
Implantación Sistemas de Gestión de la Seguridad de la Información.
Auditoría Sistema de Gestión de la Seguridad de la Información.
Profesorado:
MIGUEL ÁNGEL MARTÍN PEÑA
CEO de Hack by Security
Hacker ético. Docente de ciberseguridad, director de TI en distintas compañías con más de 15 años de experiencia. Ponente en institutos y universidades. Poseedor de diferentes certificaciones en ciberseguridad y redes.
Titulación:
Título “Máster en Ethical Hacking y Ciberseguridad Legal” de IMQ Ibérica Business School y Hack by Security, 900 horas (30 ECTS).
Certificaciones profesionales de Hack by Security: Certificaciones tecnológicas que se ofrece a los profesionales en el área de las tecnologías de la información. Certificación orientada hacia la Seguridad Informática integral en los niveles, defensivo y de gestión de redes de datos:
Certificación CCIT (Curso en concienciación y ciberseguridad IT). Prevención.
Certificación CTEC (Curso Técnico de Especialista en Ciberinteligencia). Defensa en profundidad.
Certificación CSIO (Curso Seguridad informática Ofensiva) Hacking Ético, Seguridad Web y Seguridad en redes inalámbricas.
Certificación BLPI (Básicos Legales del Perito Informático) La participación en Juicios de faltas relacionadas con la Seguridad de la Información.
Certificación CNCC (Curso de Ciberseguridad y Normativa en Cloud Computing). Seguridad en Cloud Computing.
Certificación CSCE (Curso Seguridad Creación Exploits) Depuración y análisis de software y binarios. Desarrollo de informes de seguridad sobre vulnerabilidades localizadas en software.
Certificación DFIR (Digital Forensics & Incident Response) Peritaje de entornos Informáticos.
Certificación CAIFIOS (Curso de Análisis Informático Forense en iOS) Peritaje de entornos Informáticos de Apple.
Auditor Interno en Ciberseguridad y Hacking Ético de IMQ
Auditor Interno en ISO 27001:2017 de IMQ
Duración:
900 horas, 30 ECTS
Sede principal del centro
Madrid: C/ Velazquez 126 5ª Planta. - 28006 - Madrid- Madrid: C/ Velazquez 126 5ª Planta. - 28006 - Madrid
Ofertas relacionadas
-
Presencial en MadridCentro: UNIE Universidad
-
-
Online y Semipresencial en Madrid, Barcelona, A Coruña, Alicante y 19 provincias +Centro: Tokio
- Prácticas
-
A distancia, Online y Semipresencial en Madrid, Barcelona, A Coruña, Álava y 46 provincias +
- Prácticas
-
Estás viendo