Pide Información SIN COMPROMISO

Master Networking, Seguridad y Ethical Hacking

Master Networking, Seguridad y Ethical Hacking
Consultar Precio
El Máster Networking, Seguridad y Ethical Hacking se imparte en modalidad Online. Este es el máster más completo en el ámbito Networking, abarcando... Seguir leyendo

¿NOS DEJAS TU OPINIÓN?

Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.

Danos tu opinión detallada sobre el Master Networking, Seguridad y Ethical Hacking. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.

Tu experiencia es muy valiosa
Tu voto
Haz clic para puntuar
ENVIAR
Descripción del Máster

El Máster Networking, Seguridad y Ethical Hacking se imparte en modalidad Online.

Este es el máster más completo en el ámbito Networking, abarcando todos los aspectos sobre redes y seguridad.

En el máster se estudian 4 módulos específicos relacionados con esta rama de las tecnologías de la información y la comunicación:
-Instalador Cisco. CCNA
-Cisco Routing & Switching. CCNP
-Seguridad Comptia y CISCO
-Ethical Hacking. EC Council

El máster cuenta con la posibilidad de certificarse en: CCNA Routing and Switching, Security, Wireless, Voice, Mixed Environment, Virtualización, High Availability, Advanced level Linux Certification.

MODALIDAD:
On line.
Convocatoria abierta todo el año.
Tutorías personalizadas y sesiones prácticas en Cloudlab

Requisitos del Máster

Conocimientos básicos de informática e Internet

Objetivos del Máster

Cisco Certified Network Associate (CCNA) Routing & Switching es un programa de certificación de ingeniería de red que permite obtener los conocimientos necesarios para instalar, configurar, operar y solucionar problemas de infraestructuras de red. Conocimientos fundamentales para el acceso y control del tráfico de Internet, seguridad en comunicaciones e infraestructuras de VoIP.

Obtener los conocimientos para planificar, implementar, verificar y solucionar problemas de redes de área local y extensa, conectadas con soluciones avanzadas de seguridad, voz IP, Wireless y vídeo. Y obtener la Certificación Oficial. La Certificación CCNP permite trabajar como Técnico Profesional Homologado de Cisco Systems, gestionando redes certificadas en cualquier parte del mundo.

Aprender las habilidades necesarias para desarrollar e implantar una infraestructura de seguridad, para reconocer y mitigar amenazas y vulnerabilidades en la red. Trabajar con las tecnologías de Cisco y CompTIA.

Aprender las habilidades necesarias para evitar ataques e intrusiones informáticas, y técnicas de investigación forense de ataques de seguridad. Y obtener la Certificación Oficial.

Temario del Máster

FUNDAMENTOS HARDWARE Y SOFTWARE
Mantenimiento hardware de ordenadores. Mantenimiento software de ordenadores. Operación de redes de datos IP. Dispositivos de red. Aplicaciones comunes. Modelos OSI y TCP/IP. Conectores de dispositivos de red.Tecnologías LAN Switching. Redes Ethernet. Switches Cisco. Pint, Telnet, SSH. VLANs. Ampliación de switching. Operación PVSTP. Direccionamiento IP (IPv4 / IPv6)

TECNOLOGÍAS IP ROUTING
Conceptos básicos sobre routing. Configuración Router básica con CLI. Interfaz de dispositivo. Verificación de la configuración y conectividad del router y de la red. Métodos de routing. Protocolos de routing. OSPF. InterVLAN routing. Interfaces SVI. Archivos Cisco IOS. EIGRP (AS único).

SERVICIOS IP
DHCP (IOS Router). ACLs. NAT. NTP como cliente. Alta disponibilidad (FHRP). Configurar y verificar syslog. SNMP v2 y v3.

SEGURIDAD DE DISPOSITIVOS DE RED
Características seguras de dispositivos de red. Switch Port Security. ACLs para filtrar el tráfico de red. ACLS para limitar telnet y accesos SSH al router.

RESOLUCIÓN DE PROBLEMAS
Resolver y corregir problemas comunes asociados con direccionamiento IP y configuraciones de host; problemas de VLAN y canalización, ACL. Problemas en la Capa 1. Programas de operación de árbol de expansión. Resolución de problemas de routing, OSPF, EIGRP, interVLAN routing, implementación WAN, TS EtherChannel. Estadísticas de Monitor NetFlow.

TECNOLOGÍAS WAN
Tecnologías WAN: Metro Ethernet, CSAT, Móvil 3g/4g, MPLS, T1/E1, ISDN, DSL, Frame relay, Cable, VPN. Conexión serie WAN básica. Conexión PP entre routers Cisco. Rrame relay en routers Cisco. Implementar y solucionar problemas de PPPoE.

IMPLEMENTACIÓN DE CISCO IP ROUTING. EXAMEN 300-101
PRINCIPIOS DE REDES. Identificar conceptos de Cisco Express Forwarding. Desafíos de red. Operaciones IP. Operaciones TCP. Operaciones UDP. Reconocimiento de cambios propuestos a la red. TECNOLOGÍAS DE LA CAPA 2. Configurar y verificar PPP. Frame Relay. TECNOLOGÍAS DE LA CAPA 3. Direccionamiento IPv4 / IPv6 y subredes.Configuración y verificación de routing estático y por defecto. Tipos de protocolo routing.Mapas de ROUTE. Mecanismos de prevención de loop. RIPv2.RIPng. Tipos de paquete EIGRP.Tipos de paquete OSPF. TECNOLOGÍAS VPN. GRE. DMVPN (hub simple). EVN. INFRAESTRUCTURA DE SEGURIDAD. IOS AAA con base de datos local. Dispositivos de seguridad usando IOS AAA con TACACS+ y RADIUS. Dispositivos de control de acceso. Seguridad de router. SERVICIOS DE INFRAESTRUCTURA. Gestión de dispositivos. SNMP. Logging. Network Time Protocol. IPv4 e IPv6 DHCP. IPv4 Network Address Translation (NAT). IPv6 NAT. Arquitectura SLA. IP SLA. Objetos de seguimiento. Cisco NetFlow.

IMPLEMENTACIÓN DE CISCO IP SWITCHED NETWORKS. EXAMEN 300-115
TECNOLOGÍAS DE LA CAPA 2.  Administración de switch. Protocolos de la capa 2 (CDP, LLDP, UDLD). VLANs. Trunking. EtherChannels. Árbol de expansión. Otras tecnologías LAN. / INFRAESTRUCTURA DE SEGURIDAD.  Características de seguridad de switch. Dispositivos de seguridad usando IOS AAA con TACACS+ y RADIUS. / SERVICIOS DE INFRAESTRUCTURA. HSRP. VRRP. GLBP

RESOLUCIÓN DE PROBLEMAS Y MANTENIMIENTO DE REDES CISCO IP (TSHOOT). EXAMEN 300-135
PRINCIPIOS DE RED.  Herramientas y metodologías de resolución de problemas Cisco IOS. / TECNOLOGÍAS DE LA CAPA 2. Resolución de problemas de administración de switches, de protocolos de la capa 2, de VLANs, de trunking, de Ether-Channels, de árbol de expansión. Stackwise. / TECNOLOGÍAS DE LA CAPA 3. Resolución de problemas: de direccionamiento IPv4 / IPv6 y subredes; de routing estático y por defecto; de distancia administrativa; de interfaz pasiva; de VRF Lite; de filtrado; de protocolos y fuentes de routing; de routing basado en políticas. Mecanismos de prevención de loop. Problemas en RIPv2. Resolución de problemas de EIGRP, OSPF, BGP, eBGP. / TECNOLOGÍAS VPN. Resolución de problemas de GRE. / INFRAESTRUCTURA DE SEGURIDAD. Resolución de problemas IOS AAA, de dispositivos de control de acceso, de seguridad de routers. / SERVICIOS DE INFRAESTRUCTURA. Resolución de problemas de dispositivos, de SNMP, de logging, de NTP, de IPv4 / IPv6 DHCP, de IPv4 NAT, de arquitectura SLA, de objetos de seguimiento.

FUNDAMENTOS HARDWARE Y SOFTWARE
Mantenimiento hardware de ordenadores. Mantenimiento software de ordenadores. Operación de redes de datos IP. Dispositivos de red. Aplicaciones comunes. Modelos OSI y TCP/IP. Conectores de dispositivos de red.Tecnologías LAN Switching. Redes Ethernet. Switches Cisco. Pint, Telnet, SSH. VLANs. Ampliación de switching. Operación PVSTP. Direccionamiento IP (IPv4 / IPv6

CISCO. CCNA SECURITY
Amenazas comunes de seguridad. Amenazas a la instalación física. Métodos de mitigación para ataques de red. Amenazas basadas en email. Ataques basados en web. Gusanos, virus, troyanos. Ciclo de vida de la seguridad de red. Seguridad remota / mobile. DLP.Seguridad y Routers Cisco. Auditoría de seguridad CCP. Acceso seguro al router mediante encriptación de contraseñas, login IOS, seguridad IPv6. CLI basado en roles. Imagen Cisco IOS, archivos de configuración. CSM. Transición IPv4 a IPv6. Autenticación, autorización, cuentas (AAA) en dispositivos Cisco.AAA mediante CCP, CLI, ASA. TACACS+. RADIUS. Funcionalidad AAA. IOS ACLs para filtras paquetes. Implementación de IP ACLs para mitigar amenazas a la red. SNMP, ataques DDoS, VACLs. Gestión e informes para redes seguras. Protocolos y planificación de la gestión de la seguridad. SSH, syslog, SNMP, NTP, SCP, CLI, CCP, SSL. Seguridad de la capa 2 con switches Cisco, seguridad VLAN, implementar árbol de expansión. Tecnologías Cisco Firewall, implementación de Cisco Adaptative Security Appliance (ASA), implementación de NAT y PAT.Cisco IPS. SPAN. Tecnologías IPS. Respuestas a ataques. SDEE. Firmas. Correlación global, SIO. Configuración de CISCO IOS IPS con CCP. Tecnologías VPN. Métodos criptográficos. IPSec, IKE, ESP, AH. Autenticación. Verificación de operaciones VPN. Implementación de SSL VPN usando el gestor de dispositivos ASA

CompTIA SECURITY +
Parámetros de configuración de la seguridad en dispositivos de red y otras tecnologías. Principios de administración de la seguridad de la red. Diseño de elementos y componentes de red. DMZ, subredes, VLAN, NAT, acceso remoto, telefonía, NAC, virtualización, Cloud Computing. Implementación de protocolos y servicios, puertos, OSI. Wireless. Seguridad operacional. Falsos positivos, falsos negativos. Políticas de reducción de riesgos de seguridad. Vulnerabilidades. Riesgos asociados con virtualización y Cloud Computing. Seguridad en sistemas de seguridad y datos integrados con terceras partes. Acuerdos de interoperabilidad. Privacidad. Estrategias de gestión de riesgos, cambios e incidencias. Permisos. Pérdida de datos. Tecnologías de control (DLP). Procedimientos forenses. Volatilidad. Logs, tráfico de red. Procedimientos de respuesta a incidentes de seguridad. Control de daños y pérdidas. Concienciación y formación. Controles ambientales. Seguridad física, bloqueo de hardware, barricadas, alarmas, detección de señales. Controles disuasorios, preventivos, de detección, técnicos, administrativos. Estrategias de continuidad del negocio. Tolerancia a fallos. Recuperación de desastres. Confidencialidad, integridad, disponibilidad, seguridad.Amenazas y vulnerabilidades. Malware. Tipos de ataques: spam, phishing, de contraseña, spim, envenenamiento DNS. Ataques de ingeniería social, Wireless y de aplicaciones. Herramientas y técnicas para descubrir amenazas y ataques de seguridad. Test de penetración, escáner de vulnerabilidad. Seguridad de aplicaciones, datos y host. Controles y técnicas de seguridad de aplicación. Tecnologías de seguridad mobile. Seguridad de host. Implementación de controles para asegurar la seguridad de los datos. Encriptación. Almacenamiento Cloud. Permisos / ACL. Mitigación de riesgos en entornos estáticos. Control de acceso y gestión de identidades. Servicios de autenticación. Autenticación, autorización, control de acceso. Criptografía. Métodos criptográficos.

CERTIFIED ETHICAL HACKER. EC-COUNCIL
Tecnologías de red (hardware, infraestructura). Tecnologías web y de sistema. Protocolos de comunicación. Operaciones malware. Tecnologías móviles y de telecomunicaciones. Backup y archivo. Tecnologías de acceso Wireless. Topologías de red, subredes. DNS. Routers, módems, switches. Políticas de seguridad. Normas de obligado cumplimiento. Código de Conducta Profesional. Actividades de hacking.

COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL
Informática Forense: evolución, objetivos, beneficios. Preparación de la planificación forense. Crímenes cibernéticos. Investigación cibernética. Pasos y normas en la investigación forense. Acceso a recursos. Evidencia digital en la investigación forense. Teoría Empresarial de Investigación (ETI). Cuestiones legales. Proceso de investigación del crimen informático. Metodología de investigación. Preparación del ordenador para la investigación forense. Laboratorio forense: requisitos de hardware y software. Discos duros y sistema de archivos: Unidad de disco, unidad SSD. Estructura física y lógica. Interfaces de disco. Particiones. Proceso de arranque. Sistemas de archivos. CD-ROM / DVD. RAID. Análisis de sistema de archivos. Redes inalámbricas: Componentes y tipos. Filtro MAC.Aplicaciones web: Arquitectura, servidores web, web logs. Dispositivos móviles: hardware y software. Red celular. Sistemas operativos móviles.

CERTIFIED ETHICAL HACKER. EC-COUNCIL 2
Análisis y evaluación: Análisis de datos y sistema. Evaluación de riesgos. Métodos de evaluación técnica. Seguridad: Sistemas de control de seguridad. Firewalls. Criptografía. Seguridad de red. Amenazas. Procedimientos de verificación de la seguridad. Escáner de vulnerabilidad. Políticas de seguridad. Privacidad y confidencialidad. Wireless.Herramientas de seguridad: Intrusión basada en red / host. Sniffers. Mecanismos de control de acceso. Técnicas criptográficas. Lenguajes de programación y lenguajes de script. Protección de fronteras. Escaneado de puertos. Escáner de vulnerabilidad. Protección de sistemas. Antivirus. Análisis de log. Herramientas de explotación. Procedimientos y metodología: Criptografía. PKI. Arquitectura de seguridad (SA). Arquitectura orientada a servicios (SOA). Pruebas de seguridad.

COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL 2
Proceso de investigación de Informática forense. Búsqueda e incautación de equipos. Evidencia digital. Procedimientos de primera respuesta. Laboratorio de informática forense. Windows forense. Adquisición y duplicación de datos. Recuperación de archivos borrados y particiones eliminadas. Herramientas de Investigación forense: Access Data Forensic Toolkit (FTK®), FTK Case Manager, desencriptar carpetas y archivos EFS. En Case, análisis de archivos, creación de informes. Esteganografía y archivo de Imagen forenses: Técnicas de esteganografía digital. Steganalysis. Herramientas de detección. Procesar imagen forense con MATLAB. Crackers de contraseñas de aplicación. Investigación de ataques Wireless. Investigación de ataques web. Investigación de crímenes de correo electrónico. Investigación forense móvil. Informes de la investigación. Testigo experto.

Duración del Máster

1400 horas (1000 horas de estudio y 400 de prácticas en empresa)