Master Superior en Ciberseguridad y Hacking Ético (2019)

Hours
Hours: 600
Online or on-site
Participants may choose to attend the course online or on-site.
Program
Módulo 1: Seguridad en Rede
Conceptos Básicos De Redes. Diseño De La Red. Direccionamiento. Simulador De Redes GNS3. TCP/IP. •              Modelo De Capas OSI. Infraestructura De Red. Servicios De Red. Herramientas De Red (Nmap, Traceroute, Ping). Diseño De La Red (Factores Y Estructuración). Ethernet. Introducción Al Enrutamiento (Estático).         Enrutamiento Dinámico. RIP, OSPF, EIGRP. Switch. Vlan. Enrutamiento Inter-Vlan. Spanning.Tree.              Etherchannel. SSH, Telnet Y DHCP. Reglas De Firewall En Routers (ACL). Wireless. Virus Y Antivirus. •              Ataques E Intrusiones. Firewalls. Contraseñas. Aaa (Radius Y Tacacs). VPN’s. Análisis De Riesgos.  Análisis De Vulnerabilidades.  
Módulo 2: Hacking Ético Nivel I
Introducción. Arquitectura De Redes.Kali Linux. Recolección De Información. Escaneo: o   Análisis De Servicios Y Puertos. Análisis De Vulnerabilidades. Explotación.Post-Explotación. Password Cracking. Auditoras Wifi.             Malware:Modding Desde 0. Forense. Auditorías Móviles. Auditorías Web. Creación De Un Informe De Pentest.  
Módulo 3: Hacking Ético A Móviles
Introducción. Herramientas. Sistemas Operativos. Tipos De Análisis OWASP. Top Ten Riesgos (OWASP).             Método CPAM: Root-Unroot. o  Recolección De Información. o  Escaneo De Servicios. o  Vectores De Ataque.   Locales Remotos.  Análisis De APK’s Sospechosas. Ejemplos Prácticos (Ios Y Android). Realización Informe.  
Módulo 4: Hacking Ético Nivel II
Introducción Y Objetivos Del Módulo. Herramientas A Utilizar: o   Vmware. o   Virtualbox. o  TPS (Tutorial De Herramientas, Kali). Linux 100%. Metasploit 100%: o Repaso a La Herramienta. o Fases Del Hacking. o              Adicionales. o  Creación De Exploits.  Introducción Python-Hacking: o  Introducción A La Programación Python. o  Uso De Librerías Específicas.  Introducción Ruby-Hacking: o  Introducción A La Programación Ruby. o              Implementación A Metasploit. Hacking Web: o Taxonomía De Un Ataque. o  Ejemplos De Vulnerabilidades Y Ataques. Inyección SQL. XSS. LFI. Inyección De Código.RFI. Phising.   Hacking Infraestructuras: o Redes.             Linux o  Windows o  OS o  Escalada De Privilegios De Cero A 100. o  Shell Scripting o   Linux o  Windows           Malware: o  Crypter. o  Creación De Un Crypter o  Fudear Crypter. o   Análisis De Malware. o  Sandbox. o          Botnet. Crear Un Botnet o  Troyano. Crear Un Troyano (Cliente, Servidor) •  La Auditoría: o  Presupuesto. o          Contrato. o  Alcance. o   Ejemplo De Auditoría.  
Módulo 5: Informática Forense
 Introducción. Entornos De Trabajos: o Laboratorios Forense Bajo Entorno Windows. o  Laboratorios Forense Bajo Entorno Linux.  Recolección De Evidencias: o  Asegurar La Escena. o   Identificar Las Evidencias. o              Preservar Las Evidencias (Cadena De Custodia). Tareas Y Dependencias De Las Mismas: o Estado Del Arte. o        Buenas Prácticas. o  Análisis De Riesgos.  Análisis De La Línea De Tiempo (Timestamp): o Definición De Línea De Tiempo. Osforensic. Deft.  Proceso Manual Con Ayuda De Comandos Para La Obtención De La Línea De Tiempo. Análisis De Volcado De Memoria: o Volatility: Extracción De Información En Volcado Windows. o Volatility: Extracción De Información En Volcado Linux.
Análisis De Una Imagen Sobre Plataforma Microsoft: o Análisis De Escritorios Y Papelera De Reciclaje (Windows) o  Hibernación Y Paginación. o  Recuperación De Ficheros. o  Información Basada En Firmas. o  Análisis De Directorios. o   Análisis De Aplicaciones. o  Análisis De Colas De Impresión. o
Análisis De Metadatos. Análisis De Una Imagen Sobre Plataforma Linux: o Estructura De Directorios En Linux. o   Sistemas De Archivos. o  Particiones. o  Inode. o  Antivirus En Linux. o  Detección De Rootkits. o  Ficheros Ocultos. o  Análisis De Directorios. o  Recuperación De Ficheros.
 Análisis De Una Imagen Con Autopsy: o  Autopsy Para Windows. o  Autopsy Para Linux.
 Análisis De Logs: o Análisis De Logs En Windows. o   Análisis De Logs En Linux. o  Herramientas Para Analizar Logs. Análisis Del Uso De Internet: o  Análisis De Navegadores Web. Internet Explorer.  Mozilla Firefox             Google Chrome.  Análisis De Correos Electrónicos. El Informe Pericial: o Objeto. o  Alcance. o  Antecedentes. o   Fuentes De Información Y Datos De Partida. o  Estándares Y Normas. o   Declaraciones. o  Limitaciones. o           Resolución.    
Enrollment

Descuentodel 5% para aquellos alumnos que realicen el pago completo en un solo plazo.

Precios y formas de pago modalidad presencial:
Pago único: 4.275€
Pago Fraccionado: 4.500€
El importe del programa se abona en tres cuotas de la siguiente forma:

  • 1er pago en el momento de formalizar la matrícula: 2.700€
  • 2do pago 900€, transcurridos 4 meses del inicio del Máster
  • 3er pago 900€, a la finalización de las clases presenciales del Máster

Precios y formas de pago modalidad on-line:
Pago único: 3.610€
Pago Fraccionado: 3.800€
El importe del programa se abona en tres cuotas de la siguiente forma:
  • 1er pago en el momento de formalizar la matrícula: 2.280€
  • 2do pago 760€, transcurridos 6 meses del inicio del Máster.
  • 3er pago 760€, previo a larealización del Proyecto Fin de Máster o transcurridos 12 meses del inicio del Máster.

Deberealizar un ingreso o transferencia por el importe correspondiente en lasiguiente cuenta bancaria, en la que debe hacerse constar OBLIGATORIAMENTE elnombre del alumno y la referencia bancaria del curso en el resguardo del pago. HACK19

Banco Santander
c/c: 0049-0001-58-2911661124 
CÓDIGO IBAN: ES49-0049-0001-5829-1166-1124 
CÓDIGO SWIFT: BSCHESMM 

Envíe (junto a la documentación solicitada en caso de acogerse a algúndescuento) la copia del ingreso o transferencia por correo electrónico a:
Fundación UNED
Secretaría de Cursos
Máster Superior en Ciberseguridad y Hacking Ético
e-mail: dbermejo@fundacion.uned.es
Asunto: HACK19

  Online payment Pago presencial Pago único On-line Pago único Presencial
Fee3800 €4500 €3610 €4275 €
Enrollment now
Otras actividades del ciclo
This activity belongs to the cycle SEPROI
Other cycle activities
, formed by the following activities:

Teachers
Raúl Galán
Especialista en Marketing Online y Community management
Sergio Rodríguez Gijón
Tutor de CPHE,CHEE y CPSR
Coordinated by
Miguel Ángel Martin
Técnico Especialista en Informática
Directed by
Francisco Sanz
Fundador y CEO de la empresa Ciberseguridad
Aimed at
El Máster en Ciberseguridad y Hacking Ético está dirigido a diversos perfiles:
Directivos de organizaciones con responsabilidad en Seguridad de la Información o Seguridad en la Tecnologías de Información y Comunicaciones.
Profesionales TI, responsables de sistemas y redes, consultores.
Responsables de empresas de Informática.
Perfiles profesionales orientados a la Seguridad Informática que deseen adquirir nuevos conocimientos y competencias de gestión.
Perfiles sin experiencia profesional que deseen enfocar su carrera en la Ciberseguridad y Hacking Ético.
Prerequisites

No precisa de titulación requerida. Aconsejable diplomado/licenciado o Grado Universitario oexperiencia  profesional

Goals
El objetivo general de este Máster es facilitar a los participantes los conocimientos, herramientas, habilidades y competencias exigidas a los profesionales de Ciberseguridad y Hacking Ético.


Para conseguir ese objetivo, el Máster Superior en Ciberseguridad y Hacking Ético tiene como objetivos específicos
·Proporcionar los conocimientos necesarios a nivel conceptual y práctico para implementar en empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyados por el uso de Software Libre.
·Desarrollar las habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”.
·Conocer los tipos de atacantes, así como a usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información.
·Realizar auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques.
·Orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional.
·Aprender las técnicas de ataque y protección de las redes de datos y las aplicaciones web dinámicas.
·Adquirir los conocimientos necesarios a nivel conceptual y práctico para implementar en empresas y negocios, un sistema Integral de seguridad informática integral y perimetral.
·Desarrollar y adquirir las habilidades prácticas para la realización de Instalaciones y supervisión de redes de datos, mejorando y manteniendo la seguridad de las mismas.
·Conocer los diferentes tipos de sistemas de Seguridad, aprenderás a implantar un sistema de red seguro basado en configuraciones correctas y adaptando la Red corporativa a un nivel seguro.
· Realizar auditorías de Seguridad con su correspondiente informe de Red, además de conocer los métodos para realizar una auditoría de Red basada en un Sistema de Gestión de la Seguridad (SGSI).
· Crear correctamente con toda la documentación necesaria una Red de datos corporativa.
·Aprender a configurar correctamente dispositivos perimetrales, de forma segura y con un funcionamiento correcto dentro de una Red de datos Corporativa.
·Formar técnicos y auditores técnicos de Seguridad en Redes en el tema de seguridad de la información. El Máster proporciona los conocimientos necesarios a nivel conceptual y práctico para desarrollar en empresas y negocios, un peritaje Informático completo. Desarrollar y adquirir habilidades prácticas para la realización de todo lo que conlleva un peritaje. Y la iniciación del alumno en la ejecución de un análisis informático forense con el fin de poder realizar periciales judiciales y extra judiciales
Methodology
Con el fin de asegurar el máximo aprovechamiento del Máster, los alumnos tienen a su disposición la plataforma virtual específica para esta formación de The Security Sentinel a través de la que podrán acceder a:
Archivos digitales en PDF con las prácticas de laboratorios.
Archivos digitales con las presentaciones en PowerPoint y vídeos en todos los módulos.
Archivos en PDF con la documentación de buenas prácticas y ejemplos de reportes de auditoría técnica intrusiva del tipo Hacking Ético.
Suministro de las máquinas virtuales usadas en el Máster.
Vídeos de las clases de forma grabada, para su visionado online.
Realización de talleres y laboratorios prácticos orientados al ataque y defensa de redes y servidores.
Pruebas prácticas con puntuación para la nota final.
Utilización de máquinas virtuales víctimas, previamente preparadas, que simulan sistemas operativos y servicios de red vulnerables, para poder hacer los laboratorios intrusivos.
Se llevará a la práctica laboratorios con redes, máquinas y aplicaciones web vulnerables.
Tanto en la versión con sesiones presenciales como en la versión online, el Máster virtual está diseñado y planeado para realizarse de forma offline, con las ayudas online, por lo que cada alumno puede avanzar a su propio ritmo, pero sin pasarse de las actividades programadas. Además se entregarán libros de la Editorial Técnica 0xWord relacionados con diferentes aspectos de la Ciberseguridad y Hacking Ético, envío gratuito en España.   

MODALIDAD MIXTA. En la modalidad presencial las sesiones presenciales son eminentemente prácticas, el alumno cuenta con el apoyo de profesionales en activo que le guían y comparten su experiencia profesional. Método del caso, análisis y estudio de casos, como técnica de aprendizaje.
Al ser grupos reducidos, los alumnos reciben los conocimientos y punto de vista del profesor al mismo tiempo que interactúan con él y entre ellos mismos.
Los alumnos realizan un trabajo previo a las sesiones presenciales a través de la plataforma virtual. De esta forma, comprenden mejor los contenidos que comparte el ponente y pueden generar un debate más enriquecedor en un contexto creativo que ayuda a optimizar las sesiones presenciales. Los debates forman parte esencial de la metodología del Máster, como lo forman de la vida profesional del alumno. El trabajo de investigación es primordial en la metodología del Máster y en el futuro profesional del alumno, potenciarán la dinámica de ampliar y reciclar los conocimientos y habilidades profesionales. El profesorado dará apoyo y guiará en los casos propuestos y el feedback sobre el trabajo realizado.
 
MODALIDAD TELEFORMACIÓN. Es indudable que la enseñanza online requiere por parte del alumno/a mayor disciplina y constancia, independientemente del tiempo que pueda invertir en el estudio, es fundamental adquirir por medio de la disciplina personal, un hábito de estudio diario; la continuidad es un aspecto esencial para obtener un rendimiento exitoso en la realización del Master. IMQ no establece ningún parámetro de calidad diferente para sus alumnos formados en modalidad presencial y para los alumnos formados en modalidad online. No existen diferencias entre los niveles de calidad exigidos a los participantes en ambas modalidades, tan solo los diferencia sus particularidades y necesidades.  
Grading system
Realización de talleres y laboratorios prácticos orientados al ataque y defensa de redes y servidores.
Pruebas prácticas con puntuación para la nota final.  
Utilización de máquinas virtuales víctimas, previamente preparadas, que simulan sistemas operativos y servicios de red vulnerables, para poder hacer los laboratorios intrusivos.
Se llevará a la práctica laboratorios con redes, máquinas y aplicaciones web vulnerables. El objetivo del Proyecto Fin de Máster es que el alumno realice la investigación y detección de vulnerabilidades existentes en las máquinas virtuales, y reporte, mediante el Informe Técnico Correspondiente, las consecuencias y riesgos tecnológicos de las mismas, así como realice una propuesta técnica de resolución de cada una de las vulnerabilidades, según los esquemas y procedimientos identificados en los respectivos módulos del Máster.  
A través del Proyecto Final se integran, aplican y desarrollan los conocimientos, habilidades y actitudes adquiridos.  El proyecto final es la culminación del Máster
Collaborates

Organizers

IMQ IBERICA - CERTIFICACIÓN DE SISTEMAS DE CALIDAD Y PRODUCTO, S.L

Collaborates

FUNDACIÓN UNED
More
Fundación UNED
Guzmán el Bueno, 133 - Edificio Germania, 1ª planta
28003 Madrid Madrid
91 386 72 76 / dbermejo@fundacion.uned.es

Fundación UNED
Guzmán el Bueno, 133 - Edificio Germania, 1ª planta
28003 Madrid (España)
Phone number (country code + full number): +34 91 386 72 76
Fax: +34
Email: dbermejo@fundacion.uned.es
www.fundacion.uned.es

Information certificates: For queries or requests for Certificates send an e-mail to: gestion.certificados@fundacion.uned.es