-
Tipo
Masters
-
Modalidad
Online / A distancia
-
Duración / Créditos
60 Créditos ECTS
-
Fechas
Matric. Permanente
-
Sedes
Madrid/Tafira Baja (+)
Información general
DESCRIPCIÓN:
El máster en Ciberseguridad Deloitte – Online es una formación profesional, que se especializa en ofrecer contenidos actualizados acerca de la auditoría de infraestructura, los tipos de auditorías, la escalada de privilegios, el contenido de un informe, los códigos de respuesta, los tipos de recolección, y mucho más.
Consiste en una interesante capacitación impartida por el prestigioso Centro Educativo IMF Business School, que posee una duración de 60 ECTS, mencionando que el máster sólo está disponible en modalidad online, y tendrás la oportunidad de realizar prácticas presenciales en una empresa.
Consiste en una interesante capacitación impartida por el prestigioso Centro Educativo IMF Business School, que posee una duración de 60 ECTS, mencionando que el máster sólo está disponible en modalidad online, y tendrás la oportunidad de realizar prácticas presenciales en una empresa.
Titulación universitaria
Prácticas
Apostilla de la Haya
Certificado de profesionalidad
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
- Proporcionar conocimientos acerca de las auditorías de seguridad, las técnicas de hacking, los vectores de entrada y distribución, los tipos de auditoría, la escalada de privilegios, las herramientas de detección, y las técnicas de evasión.
- Desarrollar un completo programa de contenidos, en el cual se profundiza sobre los informes de auditoría, los métodos y códigos de respuesta, los tipos de recolección, el cumplimiento de las normativas, y los riesgos de seguridad.
- Conocer sobre las capas de presentación, la secuencia de comandos, el ciclo de vida de las alertas, el proceso de formularios, y los alojamiento compartidos.
- Desarrollar un completo programa de contenidos, en el cual se profundiza sobre los informes de auditoría, los métodos y códigos de respuesta, los tipos de recolección, el cumplimiento de las normativas, y los riesgos de seguridad.
- Conocer sobre las capas de presentación, la secuencia de comandos, el ciclo de vida de las alertas, el proceso de formularios, y los alojamiento compartidos.
¿A quién va dirigido?
- Recién licenciados en ingeniería informática, telecomunicaciones o telemática que deseen enfocar su carrera profesional en la seguridad informática.
- Perfiles junior que estén ya trabajando pero que requieran de un nivel de especialización mayor.
- Perfil profesional con experiencia en la ingeniería de sistemas o programación y que desee dar un cambio a su carrera profesional manteniéndose dentro del mundo de la informática, en el ámbito de la seguridad de la información.
- Administradores de redes y sistemas con foco en la seguridad como elemento clave.
- Analistas y auditores de seguridad e inteligencia, Consultores y gestores de ciberseguridad, Pentesters y profesionales de la seguridad de la información que necesiten actualizar sus competencias técnicas.
- Miembros de las Fuerzas y Cuerpos de Seguridad del Estado relacionados con el ámbito de la seguridad de la información y la ciberdelincuencia que necesiten profundizar en sus competencias técnicas en el ámbito de la ciberseguridad.
- Perfiles junior que estén ya trabajando pero que requieran de un nivel de especialización mayor.
- Perfil profesional con experiencia en la ingeniería de sistemas o programación y que desee dar un cambio a su carrera profesional manteniéndose dentro del mundo de la informática, en el ámbito de la seguridad de la información.
- Administradores de redes y sistemas con foco en la seguridad como elemento clave.
- Analistas y auditores de seguridad e inteligencia, Consultores y gestores de ciberseguridad, Pentesters y profesionales de la seguridad de la información que necesiten actualizar sus competencias técnicas.
- Miembros de las Fuerzas y Cuerpos de Seguridad del Estado relacionados con el ámbito de la seguridad de la información y la ciberdelincuencia que necesiten profundizar en sus competencias técnicas en el ámbito de la ciberseguridad.
TITULACIÓN
Todos los alumnos que superen con éxito este Máster en modalidad online conseguirán las siguientes títulos y certificados:
- Master en Ciberseguridad por Deloitte EMEA Cybersphere Center.
- Máster en Ciberseguridad por IMF Smart Education.
- Título del Curso de Metodologías Ágiles: Scrum Master por IMF Smart Education
Además cuatro certificaciones de nivel Associate de Deloitte
- Certificación D-CSPA (Deloitte Certified Secure Programmer Associate)
- Certificación D-CEHA (Deloitte Certified Ethical Hacker Associate)
- Certificación D-CFIA (Deloitte Certified Forensic Investigator Associate)
- Certificación D-CREA (Deloitte Certified Reverse Engineer Associate)
Adicionalmente, también podrán conseguir el:
- Título del Curso de Metodologías Ágiles: Scrum Master por IMF Smart Education
- Master en Ciberseguridad por Deloitte EMEA Cybersphere Center.
- Máster en Ciberseguridad por IMF Smart Education.
- Título del Curso de Metodologías Ágiles: Scrum Master por IMF Smart Education
Además cuatro certificaciones de nivel Associate de Deloitte
- Certificación D-CSPA (Deloitte Certified Secure Programmer Associate)
- Certificación D-CEHA (Deloitte Certified Ethical Hacker Associate)
- Certificación D-CFIA (Deloitte Certified Forensic Investigator Associate)
- Certificación D-CREA (Deloitte Certified Reverse Engineer Associate)
Adicionalmente, también podrán conseguir el:
- Título del Curso de Metodologías Ágiles: Scrum Master por IMF Smart Education
Requisitos
Titulación Universitaria o Experiencia profesional acreditada y conocimientos de programación demostrables
TEMARIO
MÓDULO I
- Ciberinteligencia
- Definiciones relevantes
- Phishing
- Malware
- ATS
- Cuenta mula
- DGA
- 419 scam
- Abuso de marca
- SOC
- CERT
- Ingeniería social
- Conocimiento sobre los protocolos SPF, DKIM Y DMARC. Búsquedas avanzadas en internet
- Identidades digitales
- CEO fraud: casos más comunes
- SPF, DKIM y DMARC
- Deep web; foros y mercados underground
- Deep web
- The Onion Router (TOR)
- Phishing y otros tipos de fraude
- Phishing
- Vectores de entrada y distribución
- Tipologías
- Estructura de un phishing
- Análisis de tráfico
- Herramientas de detección
- Creación de un phishing
- Tracking de actores
- Pharming
- Malware
- Vectores de entrada y distribución
- Tipologías
- Indicadores de compromiso
- MaaS (Malware as a Service)
- YARA rules
- Técnicas de evasión
- TDS (Traffic Director System)
- TDS (Traffic Director System)
- Malware
MÓDULO II
- Hacking Ético
- Introducción a las auditorías de seguridad
- La necesidad de las auditorías de seguridad
- Auditoría de seguridad vs. Escaneo de vulnerabilidades
- Marcos de auditorías de seguridad
- Distribuciones de hacking ético
- Kali Linux
- Términos relevantes en el ámbito del hacking ético
- Prácticas técnicas de hacking: juegos
- Auditoría de infraestructuras I: Introducción, Reconocimiento y Escaneo.
- Tipos de auditoría
- Reconocimiento
- Escaneo
- Auditoría de infraestructuras II: Explotación y Escalada de privilegios.
- Explotación
- Escalada de privilegios
- Auditoría de aplicaciones web
- Introducción a la auditoría web
- Metodología
- Vulnerabilidades y pruebas
- Anexo I: Burp Suite
- Auditoría de aplicaciones móviles
- Metodología
- Aplicaciones móviles Android
- Aplicaciones móviles iOS
- Generación de informes de auditoría
- Contenido del informe
MÓDULO III
- Desarrollo Seguro
- Protocolo HTTP
- Introducción al protocolo HTTP
- Métodos y códigos de respuesta
- Codificación de la información
- Introducción a las vulnerabilidades en aplicaciones web
- El proyecto OWASP y las vulnerabilidades en aplicaciones web
- Esnifado y codificación de cabeceras
- Ciclo de vida de desarrollo seguro de software (SDLC)
- Introducción al SDLC
- Fases del SDLC
- SDLC-IT (Systems Development Life Cycle for Information Tecnologies)
- Aplicación del SDLC
- Otras vulnerabilidades que afectan a los SDLC
- OWASP Top Ten
- Riesgos de seguridad en aplicaciones web
- Inyección
- Pérdida de autenticación
- Exposición de datos sensibles
- Entidades externas XML (XXE)
- Pérdida de control de acceso
- Configuración de seguridad incorrecta
- Secuencias de comandos en sitios cruzados (XSS)
- Deserialización insegura
- Uso de componentes con vulnerabilidades conocidas
- Registro y monitoreo insuficiente
- OWASP Java Top Ten
- Inyección
- Pérdida de autenticación y gestión de sesiones
- Autenticación
- Autorización
- Referencias inseguras
- Gestión de errores
- Denegación de servicio
- Prácticas específicas de Java
- Seguridad PHP
- Consideraciones previas
- Register Globals
- Filtrado de datos
- Error reporting
- Proceso de formularios
- Credenciales y bases de datos
- Sesiones
- Alojamientos compartidos
- Funciones maliciosas de PHP
- Seguridad en aplicaciones .NET
- Principales ataques en aplicaciones web desarrolladas en .NET
- Amenazas de seguridad para las aplicaciones web
- Procedimientos generales de seguridad
- OWASP A1-Inyección SQL en .NET
- Inyección SQL en cabeceras de solicitud del protocolo HTTP
- Contramedidas en .NET para inyección SQL
- OWASP A2–Pérdida de autenticación en .NET
- Contramedidas para la pérdida de autenticación y gestión de sesiones en .NET
- Seguridad en Web config
- Buenas prácticas de seguridad
- Integración con el ciclo de desarrollo seguro
- Visión general de la seguridad en el desarrollo de software
- OWASP Top Ten Proactive Controls
MÓDULO IV
- Tecnologías SIEM
- Introducción al SIEM
- Conceptos básicos
- Modelo de capas
- SOC
- Capa de Recolección
- Integración de logs
- Tipos de recolección
- Acciones realizadas por los recolectores
- Capas de Almacenamiento
- Arquitecturas y características físicas
- Características del almacenamiento SIEM
- Fabricantes y soluciones alternativas
- Cumplimiento de normativa
- Capa de Correlación
- Conceptos básicos
- Descripción
- Beneficios
- Comparativa entre motores de correlación
- Capa de Presentación
- Búsquedas
- Dashboards
- Reports
- Tipos de prestación de servicio y arquitecturas
- Modelos
- Tipos de arquitecturas
- Complementando las capacidades de un SIEM
- Métodos para complementar la inteligencia de un SIEM
- Operativa de SOC
- Concepto de incidente de seguridad
- Conceptos de “urgencia”, “impacto” y “prioridad”
- Los incidentes en el SIEM
- Concepto de caso de uso
- El concepto de lista
- Ciclo de vida del caso de uso
- SOC
- Ciclo de vida de las alertas
- Orquestación de seguridad
- SIEM vendors
- Informe de Forrester
- Informe Gartner
- Fabricantes
- Otros fabricantes
MÓDULO V
- Ingeniería inversa
- Introducción a la ingeniería inversa
- Definiciones
- Motivación
- Limitaciones
- Aspectos legales
- Compiladores
- Teoría de compiladores
- Reconstrucción de código I: Estructuras de datos
- Conceptos básicos sobre reconstrucción de código
- Reconstrucción de código II: Estructuras de códigos comunes
- Estructuras de código
- Formatos de ficheros binarios y enlazadores dinámicos
- Conceptos preliminares
- Binarios ELF
- Ficheros Binarios PE
- Análisis estático: Desensambladores y reconstructores de código
- Conceptos iniciales
- Desensambladores
- Reconstructores de código
- Análisis dinámico: Depuradores de código
- Aspectos generales
- Caja Negra: Análisis de comportamiento
- Caja Blanca: Depuradores de código
MÓDULO VI
- Seguridad en Smartphones
- Introducción a la seguridad en plataformas móviles
- Fundamentos de la seguridad
- Passcodes
- Bloqueo, borrado e inutilización progresiva
- Stores de aplicaciones
- Algoritmos de cifrado y protocolos de seguridad
- Seguridad en redes inalámbricas
- WIFI
- Redes 3G/4G
- Bluetooth
- NFC
- Seguridad en Android
- Historia y evolución
- Arquitectura
- Componentes básicos
- Aplicaciones
- Seguridad
- Análisis de aplicaciones Android
- Seguridad iOS
- Seguridad del sistema
- Cifrado y protección de los datos del usuario
- Seguridad en aplicaciones
- Seguridad de las comunicaciones de red
- Apple Pay
- Brechas de seguridad en el ecosistema descrito
- Análisis de aplicaciones en iOS
MÓDULO VII
- Análisis Forense
- Introducción
- Introducción al análisis forense
- ¿Cómo se desarrolla un ciberataque?
- Metogología forense
- Metodología forense
- Fases de un análisis forense
- El proceso de adquisición
- El proceso de adquisición
- Sistema de encendido
- Comandos
- Herramientas
- Distribuciones Forenses
- Sistema apagado
- Sistema de apagado
- Formatos
- Clonado por Software
- Clonado por Hardware
- Integridad de datos
- Acceso a discos clonados
- Artefactos de sistemas Windows
- Artefactos
- El registro de Windows
- Visor de eventos
- Prefetch
- Análisis forense de red: análisis de logs de red y tráfico de red
- Wireshark
- Network Miner
- Xplico
- Implementación de prevención de intrusiones
- Implementación de prevención de intrusiones
- Clasificación de los sistemas de prevención de intrusiones
- Métodos de detección de intrusiones
- Snort
- FIREEYE IPS
- Forense en correo electrónico
- Cabeceras
- MIME, S/MIME y SMTP
- Comandos SMTP
- Protocolo extendido SMTP
- Gestión y análisis de logs de Windows
- Lista de logs
- Volume Shadow Copy
MÓDULO VIII
- Trabajo Fin de Máster
CURSO I
- Curso de Metodologías Ágiles
- Introducción a las metodologías ágiles
- Introducción a Scrum
- Roles y responsabilidades
- Eventos de un proyecto Scrum
- Artefactos de Scrum
- Métricas y estimaciones
- Herramientas Colaborativas
COMPLEMENTOS I
- Recursos Audiovisuales Complementarios
- Malware en Android: lo que puede estar pasando en tu smartphone
- Ciberseguridad en España: oportunidades y amenazas
- El arte de la guerra en el Threat Huntin
- SIEM: Capa de inteligencia en ciberseguridad
- Seguridad en aplicaciones, controla al enemigo
- Ciberinteligencia
- Definiciones relevantes
- Phishing
- Malware
- ATS
- Cuenta mula
- DGA
- 419 scam
- Abuso de marca
- SOC
- CERT
- Ingeniería social
- Conocimiento sobre los protocolos SPF, DKIM Y DMARC. Búsquedas avanzadas en internet
- Identidades digitales
- CEO fraud: casos más comunes
- SPF, DKIM y DMARC
- Deep web; foros y mercados underground
- Deep web
- The Onion Router (TOR)
- Phishing y otros tipos de fraude
- Phishing
- Vectores de entrada y distribución
- Tipologías
- Estructura de un phishing
- Análisis de tráfico
- Herramientas de detección
- Creación de un phishing
- Tracking de actores
- Pharming
- Malware
- Vectores de entrada y distribución
- Tipologías
- Indicadores de compromiso
- MaaS (Malware as a Service)
- YARA rules
- Técnicas de evasión
- TDS (Traffic Director System)
- TDS (Traffic Director System)
- Malware
MÓDULO II
- Hacking Ético
- Introducción a las auditorías de seguridad
- La necesidad de las auditorías de seguridad
- Auditoría de seguridad vs. Escaneo de vulnerabilidades
- Marcos de auditorías de seguridad
- Distribuciones de hacking ético
- Kali Linux
- Términos relevantes en el ámbito del hacking ético
- Prácticas técnicas de hacking: juegos
- Auditoría de infraestructuras I: Introducción, Reconocimiento y Escaneo.
- Tipos de auditoría
- Reconocimiento
- Escaneo
- Auditoría de infraestructuras II: Explotación y Escalada de privilegios.
- Explotación
- Escalada de privilegios
- Auditoría de aplicaciones web
- Introducción a la auditoría web
- Metodología
- Vulnerabilidades y pruebas
- Anexo I: Burp Suite
- Auditoría de aplicaciones móviles
- Metodología
- Aplicaciones móviles Android
- Aplicaciones móviles iOS
- Generación de informes de auditoría
- Contenido del informe
MÓDULO III
- Desarrollo Seguro
- Protocolo HTTP
- Introducción al protocolo HTTP
- Métodos y códigos de respuesta
- Codificación de la información
- Introducción a las vulnerabilidades en aplicaciones web
- El proyecto OWASP y las vulnerabilidades en aplicaciones web
- Esnifado y codificación de cabeceras
- Ciclo de vida de desarrollo seguro de software (SDLC)
- Introducción al SDLC
- Fases del SDLC
- SDLC-IT (Systems Development Life Cycle for Information Tecnologies)
- Aplicación del SDLC
- Otras vulnerabilidades que afectan a los SDLC
- OWASP Top Ten
- Riesgos de seguridad en aplicaciones web
- Inyección
- Pérdida de autenticación
- Exposición de datos sensibles
- Entidades externas XML (XXE)
- Pérdida de control de acceso
- Configuración de seguridad incorrecta
- Secuencias de comandos en sitios cruzados (XSS)
- Deserialización insegura
- Uso de componentes con vulnerabilidades conocidas
- Registro y monitoreo insuficiente
- OWASP Java Top Ten
- Inyección
- Pérdida de autenticación y gestión de sesiones
- Autenticación
- Autorización
- Referencias inseguras
- Gestión de errores
- Denegación de servicio
- Prácticas específicas de Java
- Seguridad PHP
- Consideraciones previas
- Register Globals
- Filtrado de datos
- Error reporting
- Proceso de formularios
- Credenciales y bases de datos
- Sesiones
- Alojamientos compartidos
- Funciones maliciosas de PHP
- Seguridad en aplicaciones .NET
- Principales ataques en aplicaciones web desarrolladas en .NET
- Amenazas de seguridad para las aplicaciones web
- Procedimientos generales de seguridad
- OWASP A1-Inyección SQL en .NET
- Inyección SQL en cabeceras de solicitud del protocolo HTTP
- Contramedidas en .NET para inyección SQL
- OWASP A2–Pérdida de autenticación en .NET
- Contramedidas para la pérdida de autenticación y gestión de sesiones en .NET
- Seguridad en Web config
- Buenas prácticas de seguridad
- Integración con el ciclo de desarrollo seguro
- Visión general de la seguridad en el desarrollo de software
- OWASP Top Ten Proactive Controls
MÓDULO IV
- Tecnologías SIEM
- Introducción al SIEM
- Conceptos básicos
- Modelo de capas
- SOC
- Capa de Recolección
- Integración de logs
- Tipos de recolección
- Acciones realizadas por los recolectores
- Capas de Almacenamiento
- Arquitecturas y características físicas
- Características del almacenamiento SIEM
- Fabricantes y soluciones alternativas
- Cumplimiento de normativa
- Capa de Correlación
- Conceptos básicos
- Descripción
- Beneficios
- Comparativa entre motores de correlación
- Capa de Presentación
- Búsquedas
- Dashboards
- Reports
- Tipos de prestación de servicio y arquitecturas
- Modelos
- Tipos de arquitecturas
- Complementando las capacidades de un SIEM
- Métodos para complementar la inteligencia de un SIEM
- Operativa de SOC
- Concepto de incidente de seguridad
- Conceptos de “urgencia”, “impacto” y “prioridad”
- Los incidentes en el SIEM
- Concepto de caso de uso
- El concepto de lista
- Ciclo de vida del caso de uso
- SOC
- Ciclo de vida de las alertas
- Orquestación de seguridad
- SIEM vendors
- Informe de Forrester
- Informe Gartner
- Fabricantes
- Otros fabricantes
MÓDULO V
- Ingeniería inversa
- Introducción a la ingeniería inversa
- Definiciones
- Motivación
- Limitaciones
- Aspectos legales
- Compiladores
- Teoría de compiladores
- Reconstrucción de código I: Estructuras de datos
- Conceptos básicos sobre reconstrucción de código
- Reconstrucción de código II: Estructuras de códigos comunes
- Estructuras de código
- Formatos de ficheros binarios y enlazadores dinámicos
- Conceptos preliminares
- Binarios ELF
- Ficheros Binarios PE
- Análisis estático: Desensambladores y reconstructores de código
- Conceptos iniciales
- Desensambladores
- Reconstructores de código
- Análisis dinámico: Depuradores de código
- Aspectos generales
- Caja Negra: Análisis de comportamiento
- Caja Blanca: Depuradores de código
MÓDULO VI
- Seguridad en Smartphones
- Introducción a la seguridad en plataformas móviles
- Fundamentos de la seguridad
- Passcodes
- Bloqueo, borrado e inutilización progresiva
- Stores de aplicaciones
- Algoritmos de cifrado y protocolos de seguridad
- Seguridad en redes inalámbricas
- WIFI
- Redes 3G/4G
- Bluetooth
- NFC
- Seguridad en Android
- Historia y evolución
- Arquitectura
- Componentes básicos
- Aplicaciones
- Seguridad
- Análisis de aplicaciones Android
- Seguridad iOS
- Seguridad del sistema
- Cifrado y protección de los datos del usuario
- Seguridad en aplicaciones
- Seguridad de las comunicaciones de red
- Apple Pay
- Brechas de seguridad en el ecosistema descrito
- Análisis de aplicaciones en iOS
MÓDULO VII
- Análisis Forense
- Introducción
- Introducción al análisis forense
- ¿Cómo se desarrolla un ciberataque?
- Metogología forense
- Metodología forense
- Fases de un análisis forense
- El proceso de adquisición
- El proceso de adquisición
- Sistema de encendido
- Comandos
- Herramientas
- Distribuciones Forenses
- Sistema apagado
- Sistema de apagado
- Formatos
- Clonado por Software
- Clonado por Hardware
- Integridad de datos
- Acceso a discos clonados
- Artefactos de sistemas Windows
- Artefactos
- El registro de Windows
- Visor de eventos
- Prefetch
- Análisis forense de red: análisis de logs de red y tráfico de red
- Wireshark
- Network Miner
- Xplico
- Implementación de prevención de intrusiones
- Implementación de prevención de intrusiones
- Clasificación de los sistemas de prevención de intrusiones
- Métodos de detección de intrusiones
- Snort
- FIREEYE IPS
- Forense en correo electrónico
- Cabeceras
- MIME, S/MIME y SMTP
- Comandos SMTP
- Protocolo extendido SMTP
- Gestión y análisis de logs de Windows
- Lista de logs
- Volume Shadow Copy
MÓDULO VIII
- Trabajo Fin de Máster
CURSO I
- Curso de Metodologías Ágiles
- Introducción a las metodologías ágiles
- Introducción a Scrum
- Roles y responsabilidades
- Eventos de un proyecto Scrum
- Artefactos de Scrum
- Métricas y estimaciones
- Herramientas Colaborativas
COMPLEMENTOS I
- Recursos Audiovisuales Complementarios
- Malware en Android: lo que puede estar pasando en tu smartphone
- Ciberseguridad en España: oportunidades y amenazas
- El arte de la guerra en el Threat Huntin
- SIEM: Capa de inteligencia en ciberseguridad
- Seguridad en aplicaciones, controla al enemigo
SALIDAS PROFESIONALES
Con esta formación podrás ejercer como profesional cualificado en puestos de trabajo de:
- Responsable de seguridad informática
- Hacker Ético
- Experto en seguridad informática
- Analista de seguridad / IT security analist
- Analista de malware / Malware analyst
- Auditor de seguridad informática
- Analista de riesgos de seguridad
- Diseñador e implantador de sistemas de ciberseguridad
TE RECOMENDAMOS VER TAMBIÉN
En los siguientes enlaces podrás ver programas formativos similares:
UBICACIONES DE NUESTRAS SEDES
-
Madrid
C/ Bernardino Obregón 25
-
Madrid
c/ Santa Cruz de Marcenado, 27
-
Málaga
Edificio Tabacalera, Mód. E0 Avd. Sor Teresa Prat 15
-
Tafira Baja
Carretera de Quilmes, 37
-
Villanueva de la Cañada
c/ Castillo de Alarcón, 49
-
Ávila
c/ Canteros, s/n
Opiniones
No hay opiniones registradas para este curso