Máster en Ethical Hacking y Ciberseguridad Legal Online / Distancia en IMQ Ibérica Business School

Máster en Ethical Hacking y Ciberseguridad Legal
Servicio de alertas por email
Facilítanos tus datos de contacto y te informaremos de programas académicos similares a Máster en Ethical Hacking y Ciberseguridad Legal en tu email.
Fecha Nacimiento *
Educaedu Business, S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad
Activar Alerta

Sede principal del centro

  • MadridSede principal

    C/ Velazquez 126 5ª Planta.

    Madrid - 28006, Madrid

Exalumnos de Tumaster.com

Dirigido a:

El máster se plantea como una formación integral para el alumno en los distintos campos y aspectos relacionados con la Ciberseguridad y el Hacking Ético. Desde las más actuales técnicas y herramientas de análisis de vulnerabilidades, hasta los aspectos más necesarios a tener en cuenta para proteger los datos y sistemas de una empresa de los ataques de los ciberdelincuentes.

Comentarios:

En el panorama actual y futuro de la empresa, la constante evolución de los delitos tecnológicos hace que se requieran profesionales altamente cualificados en la protección de los datos, sistemas y procesos de negocio de la empresa. Leer más

La actividad de los ciberdelincuentes supone una amenaza a la continuidad de negocio de la empresa, por lo que es necesario que los profesionales dedicados a las áreas de Tecnologías de la Información (TI) tengan los conocimientos y habilidades para la adecuada planificación y gestión de los riesgos tecnológicos a los que la empresa debe hacer frente, de una manera práctica y con una visión integral de sus áreas de responsabilidad. Identificar los riesgos tecnológicos de una empresa, así como conocer los principales riesgos y amenazas tecnológicas de cara a la adecuada protección contra los ciberdelincuentes, es una prioridad en el perfil profesional orientado a TI, para lo cual resulta imprescindible una formación actualizada, completa y práctica como la que se ofrece en este máster. Además, con el valor añadido de aprender como se gestiona un Sistemas de Seguridad de la Información como es el de la ISO 27001.

Profesorado:

MIGUEL ÁNGEL MARTÍN PEÑA

CEO de Hack by Security

Hacker ético. Docente de ciberseguridad, director de TI en distintas compañías con más de 15 años de experiencia. Ponente en institutos y universidades. Poseedor de diferentes certificaciones en ciberseguridad y redes.

Titulación que se obtiene:

Título “Máster en Ethical Hacking y Ciberseguridad Legal” de IMQ Ibérica Business School y Hack by Security, 900 horas (30 ECTS).

Certificaciones profesionales de Hack by Security: Certificaciones tecnológicas que se ofrece a los profesionales en el área de las tecnologías de la información. Certificación orientada hacia la Seguridad Informática integral en los niveles, defensivo y de gestión de redes de datos:
Certificación CCIT (Curso en concienciación y ciberseguridad IT). Prevención.
Certificación CTEC (Curso Técnico de Especialista en Ciberinteligencia). Defensa en profundidad.
Certificación CSIO (Curso Seguridad informática Ofensiva) Hacking Ético, Seguridad Web y Seguridad en redes inalámbricas.
Certificación BLPI (Básicos Legales del Perito Informático) La participación en Juicios de faltas relacionadas con la Seguridad de la Información.
Certificación CNCC (Curso de Ciberseguridad y Normativa en Cloud Computing). Seguridad en Cloud Computing.
Certificación CSCE (Curso Seguridad Creación Exploits) Depuración y análisis de software y binarios. Desarrollo de informes de seguridad sobre vulnerabilidades localizadas en software.
Certificación DFIR (Digital Forensics & Incident Response) Peritaje de entornos Informáticos.
Certificación CAIFIOS (Curso de Análisis Informático Forense en iOS) Peritaje de entornos Informáticos de Apple.
Auditor Interno en Ciberseguridad y Hacking Ético de IMQ
Auditor Interno en ISO 27001:2017 de IMQLeer menos
Módulo 1: Concienciación

Introducción.
Seguridad en el puesto de trabajo.
Concienciación de uso de tecnología smartphone.

Módulo 2: Ciberinteligencia

Conceptos generales de ciberinteligencia.
Ciclo de inteligencia.
Anonimización.
Deep Web.
Conceptos generales de Ingeniería social.
Tipos de ataque utilizados en ingeniería social.
Técnicas basadas en contacto humano real.
Técnicas basadas en conocimientos informáticos.
Técnicas basadas en tecnología smartphone.
Conceptos generales de Phishing.
Tipos de técnicas de Phishing.
Identificación de mails maliciosos.
Creación de campañas de Phishing.
Contramedidas para contrarrestar campañas de Phishing.

Módulo 3: Leer más Hacking Ético Nivel I

Introducción.
Recopilación de Información.
Análisis de puertos y vulnerabilidades.
Creación y uso de diccionarios.
Herramientas de explotación.
Evasión de detección.
Redes Wireless.
Envenenar y/o suplantar servicios
Ingeniería social.
Hacking de aplicaciones web.
Telefonía móvil.
Post-Explotación.

Módulo 4: Forense nivel I

Introducción.
Regulación de la prueba tecnológica.
Fases probatorias.
Informe pericial.
El perito en el entorno laboral.

Módulo 5: Cloud Computing

Conceptos y arquitecturas de la computación en la nube.
Gobierno y gestión del riesgo corporativo.
Cuestiones legales, contratos y descubrimiento electrónico.
Cumplimiento y gestión de auditoría.
Gobierno de la información.
Gestión y continuidad del negocio.
Seguridad de la infraestructura.
Respuesta ante incidentes.
Seguridad de aplicaciones.
Seguridad y cifrado de datos.
Gestión de identidades, derechos y accesos.
Seguridad como servicio.
Tecnologías relacionadas.

Módulo 6: Hacking Ético nivel II

Introducción.
Conceptos de debugging y fuzzing
Introducción al buffer overflow (Smashing Stack)
Sobreescritura de SEH (Buffer overrun).
Bypass de DEP.
Bypass de NX y ASLR.
Buffer overflow en entornos de 64 bits.

Módulo 7: Forense Nivel II

Introducción
Adquisición de pruebas.
Medios de almacenamiento.
Artifacts Windows I: El registro.
Artifacts Windows II: El registro de eventos.
Artifacts Windows III: Otros artifacts de interés.
Obtención de Información en Linux.
Gestión de logs.
Forense de email.
Forense de dispositivos móviles.
Análisis de software mediante sandbox.
Elaboración de informe y conclusiones.

Módulo 8: Forense Nivel III

Introducción.
Introducción a IOS.
Extracción de información de Iphone.
Herramientas forenses IOS.
Análisis forense de Smartphone Apple.

Módulo 9: Básicos Legales en el Peritaje Informático

Introducción.
Regulación De La Prueba Tecnológica.
Fases Probatorias.
Informe Pericial.
El Perito En El Entorno Laboral.

Módulo 10: Sistemas de Gestión de la Seguridad de la Información ISO/IEC 27001: 2017

Terminología.
Conceptos de la seguridad de la información y de su gestión.
El Modelo de Gestión ISO 27001: 2017
Implantación Sistemas de Gestión de la Seguridad de la Información.
Auditoría Sistema de Gestión de la Seguridad de la Información.Leer menos
Ayuda
¿No encuentras tu curso?
5:42
.