Pide Información SIN COMPROMISO

Máster en Ethical Hacking y Ciberseguridad Legal

Máster en Ethical Hacking y Ciberseguridad Legal
El Máster en Ethical Hacking y Ciberseguridad Legal se imparte en modalidad Online. El máster se plantea como una formación integral para el alumno... Seguir leyendo

¿NOS DEJAS TU OPINIÓN?

Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.

Danos tu opinión detallada sobre el Máster en Ethical Hacking y Ciberseguridad Legal . No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.

Tu experiencia es muy valiosa
Tu voto
Haz clic para puntuar
ENVIAR
Descripción del Máster

El Máster en Ethical Hacking y Ciberseguridad Legal se imparte en modalidad Online.

El máster se plantea como una formación integral para el alumno en los distintos campos y aspectos relacionados con la Ciberseguridad y el Hacking Ético. Desde las más actuales técnicas y herramientas de análisis de vulnerabilidades, hasta los aspectos más necesarios a tener en cuenta para proteger los datos y sistemas de una empresa de los ataques de los ciberdelincuentes.

En el panorama actual y futuro de la empresa, la constante evolución de los delitos tecnológicos hace que se requieran profesionales altamente cualificados en la protección de los datos, sistemas y procesos de negocio de la empresa.

La actividad de los ciberdelincuentes supone una amenaza a la continuidad de negocio de la empresa, por lo que es necesario que los profesionales dedicados a las áreas de Tecnologías de la Información (TI) tengan los conocimientos y habilidades para la adecuada planificación y gestión de los riesgos tecnológicos a los que la empresa debe hacer frente, de una manera práctica y con una visión integral de sus áreas de responsabilidad. Identificar los riesgos tecnológicos de una empresa, así como conocer los principales riesgos y amenazas tecnológicas de cara a la adecuada protección contra los ciberdelincuentes, es una prioridad en el perfil profesional orientado a TI, para lo cual resulta imprescindible una formación actualizada, completa y práctica como la que se ofrece en este máster. Además, con el valor añadido de aprender como se gestiona un Sistemas de Seguridad de la Información como es el de la ISO 27001.

DOBLE TITULACIÓN

Título “Máster en Ethical Hacking y Ciberseguridad Legal” de IMQ Ibérica Business School y Hack by Security
900 horas (30 ECTS)                

Certificaciones profesionales de Hack by Security: Certificaciones tecnológicas que se ofrece a los profesionales en el área de las tecnologías de la información. Certificación orientada hacia la Seguridad Informática integral en los niveles, defensivo y de gestión de redes de datos:
-Certificación CCIT (Curso en concienciación y ciberseguridad IT). Prevención.
-Certificación CTEC (Curso Técnico de Especialista en Ciberinteligencia). Defensa en profundidad.
-Certificación CSIO (Curso Seguridad informática Ofensiva) Hacking Ético, Seguridad Web y Seguridad en redes inalámbricas.
-Certificación BLPI (Básicos Legales del Perito Informático) La participación en Juicios de faltas relacionadas con la Seguridad de la Información.
-Certificación CNCC (Curso de Ciberseguridad y Normativa en Cloud Computing). Seguridad en Cloud Computing.
-Certificación CSCE (Curso Seguridad Creación Exploits) Depuración y análisis de software y binarios. Desarrollo de informes de seguridad sobre vulnerabilidades localizadas en software.
-Certificación DFIR (Digital Forensics & Incident Response) Peritaje de entornos Informáticos.
-Certificación CAIFIOS (Curso de Análisis Informático Forense en iOS) Peritaje de entornos Informáticos de Apple.
-Auditor Interno en Ciberseguridad y Hacking Ético de IMQ
-Auditor Interno en ISO 27001:2017 de IMQ

Temario del Máster

Módulo 1: Concienciación
-Introducción.
-Seguridad en el puesto de trabajo.
-Concienciación de uso de tecnología smartphone.

Módulo 2: Ciberinteligencia
-Conceptos generales de ciberinteligencia.
-Ciclo de inteligencia.
-Anonimización.
-Deep Web.
-Conceptos generales de Ingeniería social.
-Tipos de ataque utilizados en ingeniería social.
-Técnicas basadas en contacto humano real.
-Técnicas basadas en conocimientos informáticos.
-Técnicas basadas en tecnología smartphone.
-Conceptos generales de Phishing.
-Tipos de técnicas de Phishing.
-Identificación de mails maliciosos.
-Creación de campañas de Phishing.
-Contramedidas para contrarrestar campañas de Phishing.

Módulo 3: Hacking Ético Nivel I
-Introducción.
-Recopilación de Información.
-Análisis de puertos y vulnerabilidades.
-Creación y uso de diccionarios.
-Herramientas de explotación.
-Evasión de detección.
-Redes Wireless.
-Envenenar y/o suplantar servicios
-Ingeniería social.
-Hacking de aplicaciones web.
-Telefonía móvil.
-Post-Explotación.

Módulo 4: Forense nivel I
-Introducción.
-Regulación de la prueba tecnológica.
-Fases probatorias.
-Informe pericial.
-El perito en el entorno laboral.

Módulo 5: Cloud Computing
-Conceptos y arquitecturas de la computación en la nube.
-Gobierno y gestión del riesgo corporativo.
-Cuestiones legales, contratos y descubrimiento electrónico.
-Cumplimiento y gestión de auditoría.
-Gobierno de la información.
-Gestión y continuidad del negocio.
-Seguridad de la infraestructura.
-Respuesta ante incidentes.
-Seguridad de aplicaciones.
-Seguridad y cifrado de datos.
-Gestión de identidades, derechos y accesos.
-Seguridad como servicio.
-Tecnologías relacionadas.

Módulo 6: Hacking Ético nivel II
-Introducción.
-Conceptos de debugging y fuzzing
-Introducción al buffer overflow (Smashing Stack)
-Sobreescritura de SEH (Buffer overrun).
-Bypass de DEP.
-Bypass de NX y ASLR.
-Buffer overflow en entornos de 64 bits.

Módulo 7: Forense Nivel II
-Introducción
-Adquisición de pruebas.
-Medios de almacenamiento.
-Artifacts Windows I: El registro.
-Artifacts Windows II: El registro de eventos.
-Artifacts Windows III: Otros artifacts de interés.
-Obtención de Información en Linux.
-Gestión de logs.
-Forense de email.
-Forense de dispositivos móviles.
-Análisis de software mediante sandbox.
-Elaboración de informe y conclusiones.

Módulo 8: Forense Nivel III
-Introducción.
-Introducción a IOS.
-Extracción de información de Iphone.
-Herramientas forenses IOS.
-Análisis forense de Smartphone Apple.

Módulo 9: Básicos Legales en el Peritaje Informático

-Introducción.
-Regulación De La Prueba Tecnológica.
-Fases Probatorias.
-Informe Pericial.
-El Perito En El Entorno Laboral.

Módulo 10: Sistemas de Gestión de la Seguridad de la Información ISO/IEC 27001: 2017
-Terminología.
-Conceptos de la seguridad de la información y de su gestión.
-El Modelo de Gestión ISO 27001: 2017
-Implantación Sistemas de Gestión de la Seguridad de la Información.
-Auditoría Sistema de Gestión de la Seguridad de la Información.

Dirección del Master
MIGUEL ÁNGEL MARTÍN PEÑA

CEO de Hack by Security
Hacker ético. Docente de ciberseguridad, director de TI en distintas compañías con más de 15 años de experiencia. Ponente en institutos y universidades. Poseedor de diferentes certificaciones en ciberseguridad y redes.

RAFAEL GARCÍA LÁZARO
COO-CTO de Hack by Security
Hacker ético. Red Team Leader. Docente de ciberseguridad y ciberinteligencia con más de 20 años de experiencia en TI. Ponente en institutos y universidades. Poseedor de diferentes certificaciones en ciberseguridad, Microsoft, SCRUM e ITIL.

Duración del Máster

900 horas (30 ECTS)