Consulta International School

Máster en Seguridad Informática y Hacking Ético

Consulta International School
  • Imparte:
  • Modalidad:
    Online
  • Precio:
    4.450€ - Precio de promoción 2.225€
    Beca 50%.
  • Comienzo:
    Octubre 2017
  • Lugar:
    Se imparte Online
  • Duración:
    60 ECTS
  • Titulación:
    Máster en Seguridad Informática y Hacking Ético

Presentación



La Universidad Internacional Isabel I & Consulta International School, ha puesto en marcha para este periodo 2016/17 el Máster en Seguridad Informática y Hacking Ético con la visión de brindar al estudiante los conocimientos teóricos-prácticos que conducen a desarrollar las competencias necesarias para ejecutar un proceso controlado de Hacking, a fin de conocer las vulnerabilidades y aplicar las medidas preventivas, así como también, usar de manera práctica las diferentes herramientas adecuadas para desarrollar un proceso de Ethical Hacking.

Director: Miguel Ángel de Castro Simón
Profesores:
Luis Téllez
Daniel Rengifo

Requisitos

Obligatorios
Conocimientos básicos de administración de redes y sistemas operativos. (linux y windows).
Conocimientos básicos a nivel de Redes.
Conocimientos básicos de Servicios y Sistemas.
Manejo de máquinas virtuales. (Virtualbox o Vmware).
Conocimientos básicos de programación en cualquier lenguaje.
Conocimientos básicos de infraestructura Web.
Deseables
Deseable conocimientos básicos de Lenguaje SQL, C, Java, Python, php.
Deseable conocimiento básico de Ensamblador.
Deseable conocimiento básico de Android.

Dirigido

Ingenieros de sistemas / TI.
Ingenieros electrónicos.
Ingenieros de telecomunicaciones.
Profesionales con experiencia en seguridad de la información.
Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.

Objetivos

Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Entender los conceptos y tecnologías utilizadas en la creación de páginas web.
Identificar las vulnerabilidades y proponer las mejoras.
Comprender los problemas de seguridad asociadas a las redes inalámbricas.
Llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades.
Obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización.
Ayudar a preparar los mecanismos de defensa y a la localización de amenazas.
Definir el impacto que un incidente podría tener en el negocio de la compañía.

Programa

Módulo 0. Entorno web, Servidor Apache, lenguajes de implementación y bases de datos
Teoría, Instalación y configuración de servidores Web (Apache)
HTML
Programación Web
BD MySQL
Lenguaje SQL
Php (introducción y acceso a bases de datos mediante SQL)

Módulo 1. Introducción Hacking Ético
Introducción
Definiciones y términos
Adopción de pautas de seguridad informática
Ataques y contramedidas en sistemas personales y servidores
Seguridad en la red corporativa + Servidores de Acceso remoto

Módulo 2. Hacking Web
Presentación general, Introducción y demostraciones reales
Detección y explotación de vulnerabilidades Web (Protocolo HTTP, XSS,CSRF, RFI, LFI, LFD, Path transversal, SQL Injection, etc.)
Software para evaluación y explotación de vulnerabilidades Web
Metodología
Práctica final. Encontrar vulnerabilidades en aplicaciones web de un entorno controlado y explotarlas

Módulo 3. Hacking a nivel de red

1. Introducción al hacking a nivel de red
Definiciones y términos
Tipos
Limitaciones
Informes
2. Reconocimiento
Pasivo
Activo
Técnicas
Herramientas
3. Escaneo
Introducción
Trazas de Red
Escaneo de Puertos
Detección de servicios y sistemas
Generación de Paquetes
Escaneo de Vulenrabilidades
Herramientas
4. Explotación
Introducción
Categorías
Framework Explotación
Herramientas
Post- Explotación
5. Practica final. Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas

Módulo 4. Desarrollo de exploits y búsqueda de vulnerabilidades en software
Lenguaje Ensamblador
Manejo de debuggers
Buffer overflows
SEH overflows
Desarrollo de distintos tipos de exploits
Soluciones a problemas en el desarrollo de exploits
Teoría
Fuzzing de protocolos
Fuzzing de file format
Práctica final. Encontrar vulnerabilidades en una aplicación y desarrollar el exploit

Módulo 5. Análisis de vulnerabilidades en dispositivos móviles
Introducción
Infraestructura
Desempaquetado de la aplicación
Análisis Estático
Análisis Dinámico
Técnicas y Herramientas
Práctica final. Analizar aplicación Android

Módulo 6. Reversing malware
Introducción
Análisis Estático
Análisis Dinámico
Técnicas y Herramientas
Funcionalidades Malware
Anti Ingeniería Inversa
Práctica final. Crear Prueba de concepto de Málware. Analizar Prueba de concepto Malware desarrollada

Módulo 7. Redes Inhalámbricas
Introducción
Descubrimiento y esnifado de Redes
Crypto-ataques
Ataques a Cliente

Módulo 8. Legislación y normas sobre seguridad
Legislación Nacional
Legalidad vigente e implicación en las implantaciones tecnológicas
Legislación Europea

¡Infórmate ahora sin compromiso!

Publicidad

Cursos Relacionados

Ver otros masters de...