docenzia
¡ME INTERESA!

Máster en Ciberseguridad Deloitte - IMF Smart Education

Centro de formación

IMF Smart Education

0,0

0 opiniones /
Máster en Ciberseguridad Deloitte - IMF Smart Education
Precio
A CONSULTAR
Tipo Másters
Modalidad Online / A distancia
En Docenzia te asesoramos de forma gratuita para que escojas el mejor programa formativo que se adapte a tus necesidades y así poder mejorar tu carrera profesional. ¡Contáctanos para ayudarte!

Recibir más información

¿Cuándo contactamos contigo?


Enviando...

Máster en Ciberseguridad Deloitte - IMF Smart Education

Información general

DESCRIPCIÓN:

IMF BUSINESS SCHOOL pone a tu disposición este Máster en Ciberseguridad Deloitte con el que podrás obtener un conocimiento amplio y riguroso en disciplinas tales como ciberinteligencia, análisis de malware, auditorías técnicas de sistemas y redes (hacking ético), análisis forense y gestión de incidentes de seguridad, desarrollo seguro de aplicaciones web y la monitorización y correlación de eventos de seguridad (por medio de tecnologías SIEM).

A lo largo de esta formación se cubren todas las competencias que necesita un profesional en este campo.

Con este Máster reforzarás tus competencias en seguridad informática ya sea como desarrollador o como analista o experto.

Bonificable Plazas limitadas Prácticas

ASPECTOS A TENER EN CUENTA

OBJETIVOS DEL CURSO:

  • Adquirir una visión general e introductoria al mundo de la ciberseguridad, conociendo los ataques más relevantes y cómo mitigarlos.
  • Adquirir las capacidades necesarias para obtener, mantener y procesar evidencias digitales utilizando procedimientos y herramientas específicas.
  • Desarrollar competencias técnicas y aprender el uso de herramientas que exploten al máximo sus habilidades y conocimientos para la realización de pruebas de intrusión a sistemas y redes.
  • Conocer el mundo de la ingeniería inversa y el análisis de código malicioso, asumiendo los procesos para entender el funcionamiento de los ficheros que trabajan a bajo nivel en sistemas y redes.
  • Asimilar los conocimientos suficientes para gestionar y establecer unas políticas claras de seguridad para el componente móvil de un sistema de información.
  • Profundizar en los fundamentos de la monitorización y correlación de eventos de seguridad, mediante el estudio, la elaboración e interpretación de informes reales.
  • Cualificarse como desarrollador en programación segura y mejorar las habilidades de los auditores de seguridad en el análisis y evaluación del código fuente de las aplicaciones.

¿A quién va dirigido?

  • Recién licenciados en ingeniería informática, telecomunicaciones o telemática que deseen enfocar su carrera profesional en la seguridad informática.
  • Perfiles junior que estén ya trabajando pero que requieran de un nivel de especialización mayor.
  • Perfil profesional con experiencia en la ingeniería de sistemas o programación y que desee dar un cambio a su carrera profesional manteniéndose dentro del mundo de la informática, en el ámbito de la seguridad de la información.
  • Administradores de redes y sistemas con foco en la seguridad como elemento clave.
  • Analistas y auditores de seguridad e inteligencia, Consultores y gestores de ciberseguridad, Pentesters y profesionales de la seguridad de la información que necesiten actualizar sus competencias técnicas.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado relacionados con el ámbito de la seguridad de la información y la ciberdelincuencia que necesiten profundizar en sus competencias técnicas en el ámbito de la ciberseguridad.

TITULACIÓN

  • Master en Ciberseguridad por Deloitte EMEA Cybersphere Center.
  • Máster en Ciberseguridad por IMF Smart Education.
  • Título del Curso de Metodologías Ágiles: Scrum Master por IMF Smart Education

Requisitos

Titulación Universitaria o Experiencia profesional acreditada y conocimientos de programación demostrables.

TEMARIO

MÓDULO I

Ciberinteligencia

  1. Definiciones relevantes
    • Phishing
    • Malware
    • ATS
    • Cuenta mula
    • DGA
    • 419 scam
    • Abuso de marca
    • SOC
    • CERT
  2. Ingeniería social
    • Conocimiento sobre los protocolos SPF, DKIM Y DMARC. Búsquedas avanzadas en internet
    • Identidades digitales
    • CEO fraud: casos más comunes
    • SPF, DKIM y DMARC
  3. Deep web; foros y mercados underground
    • Deep web
    • The Onion Router (TOR)
  4. Phishing y otros tipos de fraude
    • Phishing
    • Vectores de entrada y distribución
    • Tipologías
    • Estructura de un phishing
    • Análisis de tráfico
    • Herramientas de detección
    • Creación de un phishing
    • Tracking de actores
    • Pharming
  5. Malware
    • Vectores de entrada y distribución
    • Tipologías
    • Indicadores de compromiso
    • MaaS (Malware as a Service)
    • YARA rules
    • Técnicas de evasión
  6. TDS (Traffic Director System)
    • TDS (Traffic Director System)
    • Malware
 

MÓDULO II

Hacking Ético

  1. Introducción a las auditorías de seguridad
    • La necesidad de las auditorías de seguridad
    • Auditoría de seguridad vs. Escaneo de vulnerabilidades
    • Marcos de auditorías de seguridad
    • Distribuciones de hacking ético
    • Kali Linux
    • Términos relevantes en el ámbito del hacking ético
    • Prácticas técnicas de hacking: juegos
  2. Auditoría de infraestructuras I: Introducción, Reconocimiento y Escaneo.
    • Tipos de auditoría
    • Reconocimiento
    • Escaneo
  3. Auditoría de infraestructuras II: Explotación y Escalada de privilegios.
    • Explotación
    • Escalada de privilegios
  4. Auditoría de aplicaciones web
    • Introducción a la auditoría web
    • Metodología
    • Vulnerabilidades y pruebas
    • Anexo I: Burp Suite
  5. Auditoría de aplicaciones móviles
    • Metodología
    • Aplicaciones móviles Android
    • Aplicaciones móviles iOS
  6. Generación de informes de auditoría
    • Contenido del informe
 

MÓDULO III

Desarrollo Seguro

  1. Protocolo HTTP
    • Introducción al protocolo HTTP
    • Métodos y códigos de respuesta
    • Codificación de la información
    • Introducción a las vulnerabilidades en aplicaciones web
    • El proyecto OWASP y las vulnerabilidades en aplicaciones web
    • Esnifado y codificación de cabeceras
  2. Ciclo de vida de desarrollo seguro de software (SDLC)
    • Introducción al SDLC
    • Fases del SDLC
    • SDLC-IT (Systems Development Life Cycle for Information Tecnologies)
    • Aplicación del SDLC
    • Otras vulnerabilidades que afectan a los SDLC
  3. OWASP Top Ten
    • Riesgos de seguridad en aplicaciones web
    • Inyección
    • Pérdida de autenticación
    • Exposición de datos sensibles
    • Entidades externas XML (XXE)
    • Pérdida de control de acceso
    • Configuración de seguridad incorrecta
    • Secuencias de comandos en sitios cruzados (XSS)
    • Deserialización insegura
    • Uso de componentes con vulnerabilidades conocidas
    • Registro y monitoreo insuficiente
  4. OWASP Java Top Ten
    • Inyección
    • Pérdida de autenticación y gestión de sesiones
    • Autenticación
    • Autorización
    • Referencias inseguras
    • Gestión de errores
    • Denegación de servicio
    • Prácticas específicas de Java
  5. Seguridad PHP
    • Consideraciones previas
    • Register Globals
    • Filtrado de datos
    • Error reporting
    • Proceso de formularios
    • Credenciales y bases de datos
    • Sesiones
    • Alojamientos compartidos
    • Funciones maliciosas de PHP
  6. Seguridad en aplicaciones .NET
    • Principales ataques en aplicaciones web desarrolladas en .NET
    • Amenazas de seguridad para las aplicaciones web
    • Procedimientos generales de seguridad
    • OWASP A1-Inyección SQL en .NET
    • Inyección SQL en cabeceras de solicitud del protocolo HTTP
    • Contramedidas en .NET para inyección SQL
    • OWASP A2–Pérdida de autenticación en .NET
    • Contramedidas para la pérdida de autenticación y gestión de sesiones en .NET
    • Seguridad en Web config
  7. Buenas prácticas de seguridad
    • Integración con el ciclo de desarrollo seguro
    • Visión general de la seguridad en el desarrollo de software
    • OWASP Top Ten Proactive Controls
 

MÓDULO IV

Tecnologías SIEM

  1. Introducción al SIEM
    • Conceptos básicos
    • Modelo de capas
    • SOC
  2. Capa de Recolección
    • Integración de logs
    • Tipos de recolección
    • Acciones realizadas por los recolectores
  3. Capas de Almacenamiento
    • Arquitecturas y características físicas
    • Características del almacenamiento SIEM
    • Fabricantes y soluciones alternativas
    • Cumplimiento de normativa
  4. Capa de Correlación
    • Conceptos básicos
    • Descripción
    • Beneficios
    • Comparativa entre motores de correlación
  5. Capa de Presentación
    • Búsquedas
    • Dashboards
    • Reports
  6. Tipos de prestación de servicio y arquitecturas
    • Modelos
    • Tipos de arquitecturas
  7. Complementando las capacidades de un SIEM
    • Métodos para complementar la inteligencia de un SIEM
  8. Operativa de SOC
    • Concepto de incidente de seguridad
    • Conceptos de “urgencia”, “impacto” y “prioridad”
    • Los incidentes en el SIEM
    • Concepto de caso de uso
    • El concepto de lista
    • Ciclo de vida del caso de uso
    • SOC
    • Ciclo de vida de las alertas
    • Orquestación de seguridad
  9. SIEM vendors
    • Informe de Forrester
    • Informe Gartner
    • Fabricantes
    • Otros fabricantes
 

MÓDULO V

Ingeniería inversa

  1. Introducción a la ingeniería inversa
    • Definiciones
    • Motivación
    • Limitaciones
    • Aspectos legales
  2. Compiladores
    • Teoría de compiladores
  3. Reconstrucción de código I: Estructuras de datos
    • Conceptos básicos sobre reconstrucción de código
  4. Reconstrucción de código II: Estructuras de códigos comunes
    • Estructuras de código
  5. Formatos de ficheros binarios y enlazadores dinámicos
    • Conceptos preliminares
    • Binarios ELF
    • Ficheros Binarios PE
  6. Análisis estático: Desensambladores y reconstructores de código
    • Conceptos iniciales
    • Desensambladores
    • Reconstructores de código
  7. Análisis dinámico: Depuradores de código
    • Aspectos generales
    • Caja Negra: Análisis de comportamiento
    • Caja Blanca: Depuradores de código
 

MÓDULO VI

Seguridad en Smartphones

  1. Introducción a la seguridad en plataformas móviles
    • Fundamentos de la seguridad
    • Passcodes
    • Bloqueo, borrado e inutilización progresiva
    • Stores de aplicaciones
    • Algoritmos de cifrado y protocolos de seguridad
  2. Seguridad en redes inalámbricas
    • WIFI
    • Redes 3G/4G
    • Bluetooth
    • NFC
  3. Seguridad en Android
    • Historia y evolución
    • Arquitectura
    • Componentes básicos
    • Aplicaciones
    • Seguridad
    • Análisis de aplicaciones Android
  4. Seguridad iOS
    • Seguridad del sistema
    • Cifrado y protección de los datos del usuario
    • Seguridad en aplicaciones
    • Seguridad de las comunicaciones de red
    • Apple Pay
    • Brechas de seguridad en el ecosistema descrito
    • Análisis de aplicaciones en iOS
 

MÓDULO VII

Análisis Forense

  1. Introducción
    • Introducción al análisis forense
    • ¿Cómo se desarrolla un ciberataque?
  2. Metogología forense
    • Metodología forense
    • Fases de un análisis forense
  3. El proceso de adquisición
    • El proceso de adquisición
    • Sistema de encendido
    • Comandos
    • Herramientas
    • Distribuciones Forenses
  4. Sistema apagado
    • Sistema de apagado
    • Formatos
    • Clonado por Software
    • Clonado por Hardware
    • Integridad de datos
    • Acceso a discos clonados
  5. Artefactos de sistemas Windows
    • Artefactos
    • El registro de Windows
    • Visor de eventos
    • Prefetch
  6. Análisis forense de red: análisis de logs de red y tráfico de red
    • Wireshark
    • Network Miner
    • Xplico
  7. Implementación de prevención de intrusiones
    • Implementación de prevención de intrusiones
    • Clasificación de los sistemas de prevención de intrusiones
    • Métodos de detección de intrusiones
    • Snort
    • FIREEYE IPS
  8. Forense en correo electrónico
    • Cabeceras
    • MIME, S/MIME y SMTP
    • Comandos SMTP
    • Protocolo extendido SMTP
  9. Gestión y análisis de logs de Windows
    • Lista de logs
    • Volume Shadow Copy
 

MÓDULO VIII

Trabajo Fin de Máster

 

CURSO I

Curso de Metodologías Ágiles

  1. Introducción a las metodologías ágiles
  2. Introducción a Scrum
  3. Roles y responsabilidades
  4. Eventos de un proyecto Scrum
  5. Artefactos de Scrum
  6. Métricas y estimaciones
  7. Herramientas Colaborativas
 

COMPLEMENTOS I

Recursos Audiovisuales Complementarios

  • Malware en Android: lo que puede estar pasando en tu smartphone
  • Ciberseguridad en España: oportunidades y amenazas
  • El arte de la guerra en el Threat Huntin
  • SIEM: Capa de inteligencia en ciberseguridad
  • Seguridad en aplicaciones, controla al enemigo

SALIDAS PROFESIONALES

  • - Responsable de seguridad informática
  • - Responsable de Ciberseguridad

TE RECOMENDAMOS VER TAMBIÉN

En los siguientes enlaces podrás ver programas formativos similares:

UBICACIONES DE NUESTRAS SEDES

Opiniones

No hay opiniones registradas para este curso