Programa Superior en Ciberseguridad y Hacking Ético en Madrid en ICEMD, Instituto de la Economía Digital de ESIC

Programa Superior en Ciberseguridad y Hacking Ético
Solo preparan a alumnos de Madrid, Toledo, Ávila, Segovia y Guadalajara
Servicio de alertas por email
Facilítanos tus datos de contacto y te informaremos de programas académicos similares a Programa Superior en Ciberseguridad y Hacking Ético en tu email.
Fecha Nacimiento *
Educaedu Business, S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad
Activar Alerta

Sede principal del centro

  • Pozuelo de AlarcónSede principal

    Camino de Valdenigrales

    Pozuelo de Alarcón - 28223, Madrid

Exalumnos de Tumaster.com

Dirigido a:

Personas interesadas en realizar un Programa Superior en Ciberseguridad y Hacking Ético

Comentarios:

Conviértete en un hacker ético y en un gestor de Red Teams

La transformación digital plantea unos retos y amenazas de dimensión universal, como la que la propia era digital propicia: personas interconectadas, difusión permanente de información, dispositivos interconectados (IoT), dispositivos en movilidad (BYOD), sociedad colaborativa, aplicaciones servidas a miles de usuarios, … hacen que sea imprescindible considerar como un elemento básico, y a la vez crítico, la Seguridad, la Ciberseguridad. Leer más

Asimismo, aprende los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema de seguridad informática integral y perimetral, apoyado por el uso de Software Libre.

Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”.

Además, aprende a gestionar un Red Team y su integración con el resto de unidades de negocio de la organización.

Lugar de impartición:

en Madrid

Profesorado:

José Antonio Rubio Blanco

Doctor Ingeniero en Ciberseguridad y Confianza Digital. Responsable de Seguridad de la Información y Privacidad, así como Investigador en la Universidad Rey Juan Carlos. Presidente del IDG Digital Trust Think Tank, Colaborador Honorífico en la Universidad Complutense de Madrid y Miembro del Network and Information Security Platform y Evaluador Experto del Programa H2020 de la Comisión Europea.

Miembro del Foro Nacional de Confianza Digital de la Secretaría de Estado de Telecomunicaciones y Sociedad de la Información. Miembro las Comisiones de Gestión del Compliance, Calidad y Seguridad, y TI Digital de AUTELSI.

Miembro de las Juntas Directivas de itSMF España e ISACA Madrid, y del Consejo Asesor de la revista Privacidad y Derecho Digital de RDU. Coordinador Nacional del ISO / IEC JTC 1 / SC 27 / WG 4 y WG 5 de AENOR, y miembro de diversos Comités Técnicos de Normalización en materia de Gestión de Riesgos, Continuidad de Infraestructuras y Servicios, Sistemas de Gestión del Cumplimiento y Anticorrupción o Gestión y Buen Gobierno de las Tecnologías de la Información.

Colaborador de diversas Cátedras como la Cátedra de Servicios de Inteligencia y Sistemas Democráticos de la Universidad Rey Juan Carlos, y diversos Grupos de Trabajo de PESI (Plataforma Tecnológica Española de Seguridad Industrial). Asimismo, es Director del área de Responsabilidad Social y Tecnopolítica de la Fundación Ciencias de la Documentación, y miembro de foros globales como el Club de Roma.

Abril 2018: Desde el 06/04/2018 hasta el 06/07/2018.

Leer menos
PROGRAMA SUPERIOR EN CIBERSEGURIDAD Y HACKING ÉTICO

CURSO ESPECIALIZADO EN HACKING ÉTICO

1. Gestión de Equipos en tiempos de crisis
› Qué es Red Team
› Gestión de Proyectos de Crisis. Conocimientos para trasladar al Red Team
› Gestión de la Comunicación Interna & Externa
› Gestión de Recursos & Habilidades del Equipo Leer más

2. Técnicas de Pentesting
› Footprinting y recopilación de información (fuentes abiertas, escaneo de servicios, etc)
› Escaneo de protocolos, servicios y vulnerabilidades
› Explotación de aplicaciones y servicios
› Explotación manual de vulnerabilidades (técnicas de evasión, DoS, explotación de software, etc)
› Post-Explotación (ocultación, escalado de privilegios, eliminación de evidencias, etc)

3. Ataques a Redes de datos
› Ataques a nivel físico y de enlace
› Ataques a nivel de red
› Ataques a nivel de transporte
› Ataques a nivel de aplicación

4. Ataques Web
› SQLi
› XSS, CSRF y clickjacking
› LDAP
› LFI y RFI (remote file inclusión)
› Herramientas

5. Malware
› Que es malware
› Tipos de malware
› Ejemplo practico
• Configuración de un troyano
• Eliminación de firmas de antivirus.

6. Análisis Forense
› Metodología de análisis forense
› Técnicas de análisis forense de red
› Técnicas de análisis forense de sistemas Unix
› Técnicas de análisis forense de sistemas Windows
› Sistemas de ficheros
› Memoria
› Redes
› Correo electrónico
› Dispositivos móvilesLeer menos
Ayuda
¿No encuentras tu curso?
2:53
.