Consulta International School

Máster en Seguridad Informática y Hacking Ético

Consulta International School
  • Imparte:
  • Modalidad:
    Online
  • Precio:
    4.450€ - Precio de promoción 2.225€
    Beca 50%.
  • Comienzo:
    Octubre 2017
  • Lugar:
    Se imparte Online
  • Duración:
    60 ECTS
  • Titulación:
    Máster en Seguridad Informática y Hacking Ético
  • Otras Convocatorias:

    Presentación



    La Universidad Internacional Isabel I & Consulta International School, ha puesto en marcha para este periodo 2016/17 el Máster en Seguridad Informática y Hacking Ético con la visión de brindar al estudiante los conocimientos teóricos-prácticos que conducen a desarrollar las competencias necesarias para ejecutar un proceso controlado de Hacking, a fin de conocer las vulnerabilidades y aplicar las medidas preventivas, así como también, usar de manera práctica las diferentes herramientas adecuadas para desarrollar un proceso de Ethical Hacking.

    Director: Miguel Ángel de Castro Simón
    Profesores:
    Luis Téllez
    Daniel Rengifo

    Requisitos

    Obligatorios
    Conocimientos básicos de administración de redes y sistemas operativos. (linux y windows).
    Conocimientos básicos a nivel de Redes.
    Conocimientos básicos de Servicios y Sistemas.
    Manejo de máquinas virtuales. (Virtualbox o Vmware).
    Conocimientos básicos de programación en cualquier lenguaje.
    Conocimientos básicos de infraestructura Web.
    Deseables
    Deseable conocimientos básicos de Lenguaje SQL, C, Java, Python, php.
    Deseable conocimiento básico de Ensamblador.
    Deseable conocimiento básico de Android.

    Dirigido

    Ingenieros de sistemas / TI.
    Ingenieros electrónicos.
    Ingenieros de telecomunicaciones.
    Profesionales con experiencia en seguridad de la información.
    Auditores de seguridad informática y sistemas.
    Personal de seguridad perimetral y administradores de red.

    Objetivos

    Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
    Entender los conceptos y tecnologías utilizadas en la creación de páginas web.
    Identificar las vulnerabilidades y proponer las mejoras.
    Comprender los problemas de seguridad asociadas a las redes inalámbricas.
    Llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades.
    Obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización.
    Ayudar a preparar los mecanismos de defensa y a la localización de amenazas.
    Definir el impacto que un incidente podría tener en el negocio de la compañía.

    Programa

    Módulo 0. Entorno web, Servidor Apache, lenguajes de implementación y bases de datos
    Teoría, Instalación y configuración de servidores Web (Apache)
    HTML
    Programación Web
    BD MySQL
    Lenguaje SQL
    Php (introducción y acceso a bases de datos mediante SQL)

    Módulo 1. Introducción Hacking Ético
    Introducción
    Definiciones y términos
    Adopción de pautas de seguridad informática
    Ataques y contramedidas en sistemas personales y servidores
    Seguridad en la red corporativa + Servidores de Acceso remoto

    Módulo 2. Hacking Web
    Presentación general, Introducción y demostraciones reales
    Detección y explotación de vulnerabilidades Web (Protocolo HTTP, XSS,CSRF, RFI, LFI, LFD, Path transversal, SQL Injection, etc.)
    Software para evaluación y explotación de vulnerabilidades Web
    Metodología
    Práctica final. Encontrar vulnerabilidades en aplicaciones web de un entorno controlado y explotarlas

    Módulo 3. Hacking a nivel de red

    1. Introducción al hacking a nivel de red
    Definiciones y términos
    Tipos
    Limitaciones
    Informes
    2. Reconocimiento
    Pasivo
    Activo
    Técnicas
    Herramientas
    3. Escaneo
    Introducción
    Trazas de Red
    Escaneo de Puertos
    Detección de servicios y sistemas
    Generación de Paquetes
    Escaneo de Vulenrabilidades
    Herramientas
    4. Explotación
    Introducción
    Categorías
    Framework Explotación
    Herramientas
    Post- Explotación
    5. Practica final. Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas

    Módulo 4. Desarrollo de exploits y búsqueda de vulnerabilidades en software
    Lenguaje Ensamblador
    Manejo de debuggers
    Buffer overflows
    SEH overflows
    Desarrollo de distintos tipos de exploits
    Soluciones a problemas en el desarrollo de exploits
    Teoría
    Fuzzing de protocolos
    Fuzzing de file format
    Práctica final. Encontrar vulnerabilidades en una aplicación y desarrollar el exploit

    Módulo 5. Análisis de vulnerabilidades en dispositivos móviles
    Introducción
    Infraestructura
    Desempaquetado de la aplicación
    Análisis Estático
    Análisis Dinámico
    Técnicas y Herramientas
    Práctica final. Analizar aplicación Android

    Módulo 6. Reversing malware
    Introducción
    Análisis Estático
    Análisis Dinámico
    Técnicas y Herramientas
    Funcionalidades Malware
    Anti Ingeniería Inversa
    Práctica final. Crear Prueba de concepto de Málware. Analizar Prueba de concepto Malware desarrollada

    Módulo 7. Redes Inhalámbricas
    Introducción
    Descubrimiento y esnifado de Redes
    Crypto-ataques
    Ataques a Cliente

    Módulo 8. Legislación y normas sobre seguridad
    Legislación Nacional
    Legalidad vigente e implicación en las implantaciones tecnológicas
    Legislación Europea

    ¡Infórmate ahora sin compromiso!

    Publicidad

    Cursos Relacionados

    Ver otros masters de...