Online
1.500 horas y 60 créditos ECTS
El curso dará comienzo en Junio y tendrá matriculación continua trimestral sujeta a disponibilidad de plazas, las gestiones operativas se desarrollaran desde nuestra sede en Madrid
La Universidad Isabel I & Consulta International Business School, han puesto en marcha el Máster en Seguridad Informática y Hacking Ético con la visión de dar al estudiante los conocimientos teóricos-prácticos que llevan a desarrollar las competencias necesarias para hacer un proceso controlado de Hacking, a fin de conocer las vulnerabilidades y aplicar las medidas preventivas, así como también, usar de manera práctica las diferentes herramientas adecuadas para desarrollar un proceso de Ethical Hacking.
Objetivos:
-Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
-Entender los conceptos y tecnologías utilizadas en la creación de páginas web.
-Identificar las vulnerabilidades y proponer las mejoras.
-Comprender los problemas de seguridad asociadas a las redes inalámbricas.
-Llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades.
-Obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización.
-Ayudar a preparar los mecanismos de defensa y a la localización de amenazas.
-Definir el impacto que un incidente podría tener en el negocio de la compañía.
Requisitos Obligatorios
Conocimientos básicos de administración de redes y sistemas operativos. (linux y windows).
Conocimientos básicos a nivel de Redes.
Conocimientos básicos de Servicios y Sistemas.
Manejo de máquinas virtuales. (Virtualbox o Vmware).
Conocimientos básicos de programación en cualquier lenguaje.
Conocimientos básicos de infraestructura Web.
Deseables
Deseable conocimientos básicos de Lenguaje SQL, C, Java, Python, php.
Deseable conocimiento básico de Ensamblador.
Deseable conocimiento básico de Android.
Con este máster podrás llegar donde siempre has querido y podrás llegar a ejercer la profesión que mas te gusta, enfoca tu máster en pentester, auditor de seguridad, podrás formar parte de los departamentos QA relacionados con el área de seguridad. Entre otras muchas salidas existe la oportunidad de salir de analistas ciber amenazas y operador en SOC y cyber SOC.
Pentester
Auditor de seguridad informática
Departamentos QA relacionados con el área de seguridad
Analista de ciber amenazas
Operador en SOC y cyber SOC
La duración del Máster en Seguridad Informática y Hacking Ético será de un total de 18 horas lectivas de clases virtuales repartidas en 9 módulos y 2 horas de tutoriales para proyecto fin de Master, de igual manera se contemplan 1.480 horas de trabajo que hacen un total de 1.500 horas y 60 créditos ECTS.
Las clases se impartirán de manera virtual de acuerdo a la disponibilidad de los estudiantes y profesores de forma que sean compatibles con otras ocupaciones como otros cursos o trabajos.
Posteriormente a la finalización del Master será necesaria la presentación de un Proyecto Final.
Para realizar el Máster en Seguridad Informática y Hacking Ético son obligatorios los siguientes requisitos, ya que contamos con una Titulación Universitaria reconocida a nivel internacional.
-Tener conocimientos básicos de administración de redes y sistemas operativos al igual que a nivel de Redes y de Servicios y Sistemas.
-Manejar máquinas virtuales.
-Tener conceptos básicos de programación en los diferentes lenguajes y de infraestructura web.
Es aconsejable que el alumno ya tenga una base de Lenguaje SQL, O, Java, Python, php. También es deseable tener conocimientos básicos de Ensamblador y de Android.
Buscamos alumnos con un características relacionadas, ingenieros de sistemas / IT , ingenieros de telecomunicaciones, profesionales con experiencia en seguridad de la información, auditores de seguridad informática y sistemas y personal de seguridad perimetral y administradores de red.
Módulo 0.
Entorno web, Servidor Apache, lenguajes de implementación y bases de datos
Teoría, Instalación y configuración de servidores Web (Apache)
HTML
Programación Web
BD MySQL
Lenguaje SQL
Php (introducción y acceso a bases de datos mediante SQL)
Módulo 1. Introducción Hacking Ético
Introducción
Definiciones y términos
Adopción de pautas de seguridad informática
Ataques y contramedidas en sistemas personales y servidores
Seguridad en la red corporativa Servidores de Acceso remoto
Módulo 2. Hacking Web
Presentación general, Introducción y demostraciones reales
Detección y explotación de vulnerabilidades Web (Protocolo HTTP, XSS,CSRF, RFI, LFI, LFD, Path transversal, SQL Injection, etc.)
Software para evaluación y explotación de vulnerabilidades Web
Metodología
Práctica final. Encontrar vulnerabilidades en aplicaciones web de un entorno controlado y explotarlas
Módulo 3. Hacking a nivel de red
1. Introducción al hacking a nivel de red
Definiciones y términos
Tipos
Limitaciones
Informes
2. Reconocimiento
Pasivo
Activo
Técnicas
Herramientas
3. Escaneo
Introducción
Trazas de Red
Escaneo de Puertos
Detección de servicios y sistemas
Generación de Paquetes
Escaneo de Vulenrabilidades
Herramientas
4. Explotación
Introducción
Categorías
Framework Explotación
Herramientas
Post- Explotación
5. Practica final. Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas
Módulo 4. Desarrollo de exploits y búsqueda de vulnerabilidades en software
Lenguaje Ensamblador
Manejo de debuggers
Buffer overflows
SEH overflows
Desarrollo de distintos tipos de exploits
Soluciones a problemas en el desarrollo de exploits
Teoría
Fuzzing de protocolos
Fuzzing de file format
Práctica final. Encontrar vulnerabilidades en una aplicación y desarrollar el exploit
Módulo 5. Análisis de vulnerabilidades en dispositivos móviles
Introducción
Infraestructura
Desempaquetado de la aplicación
Análisis Estático
Análisis Dinámico
Técnicas y Herramientas
Práctica final. Analizar aplicación Android
Módulo 6. Reversing malware
Introducción
Análisis Estático
Análisis Dinámico
Técnicas y Herramientas
Funcionalidades Malware
Anti Ingeniería Inversa
Práctica final. Crear Prueba de concepto de Málware. Analizar Prueba de concepto Malware desarrollada
Módulo 7. Redes Inhalámbricas
Introducción
Descubrimiento y esnifado de Redes
Crypto-ataques
Ataques a Cliente
Módulo 8. Legislación y normas sobre seguridad
Legislación Nacional
Legalidad vigente e implicación en las implantaciones tecnológicas
Legislación Europea