Máster en Cybersecurity

Máster en Cybersecurity
Déjanos tus datos para facilitarte toda la información del programa

Presencial

Live Streaming

240h

Marzo 2024

Solicita
información
Máster en Cybersecurity

Presencial

Live Streaming

240h

Marzo 2024

Conviertete en un experto en Ciberseguridad
Solicita información

Los Delitos Tecnológicos se multiplican a una velocidad alarmante y las empresas demandan expertos en ciberseguridad capacitados para enfrentar y neutralizar estas amenazas.

Este máster ha sido cuidadosamente diseñado, en colaboración con Hack by Security, para ofrecer una formación integral y práctica en la identificación y mitigación de riesgos tecnológicos.

Aprenderás las técnicas y herramientas de vanguardia con profesionales de renombre, lo que te permitirá adquirir una visión completa de los desafíos y soluciones más efectivas en el campo de la ciberseguridad.

Cibersecurity en datos

3,4 millones

Actualmente faltan 3,4 millones de profesionales de ciberseguridad, una cifra que ha aumentado un 26,6% respecto a los 2,72 millones de expertos que demandaba el mercado el pasado año.

(ISC)² Cybersecurity Workforce Study
60.000 euros

El sueldo medio de un experto en ciberseguridad en España alcanza hasta los 60.000 euros brutos anuales.

Glassdoor

Un máster diferente

Un máster diferente

ENFOQUE DIFERENCIAL

El Máster más completo
Enfoque integral en todos los aspectos de la Ciberseguridad y el Hacking Ético.

NETWORKING

Líderes mundiales
Conecta con expertos de grandes empresas y líderes mundiales del MIT.

100% PRÁCTICA, 0% POSTUREO

Learning by doing
Aprende creando y experimentando.
Consigue 5 certificaciones oficiales de Hack by Security
Certificación CSIO
Certificación CSCE
Certificación CTEC
Certificación DFIR
Certificación BLPI
Módulo 1
Máster en Cybersecurity
240h
Redes
Redes
- Redes inalámbricas
- Redes de Área Amplia (WAN)
- Seguridad en Redes
- Gestión y Resolución de Problemas de Red
- Redes de Próxima Generación
Criptografía
Criptografía
- Criptografía Simétrica
- Criptografía Asimétrica
- Protocolos Criptográficos
- Seguridad en Criptografía
- Aplicaciones de la Criptografía
Ethical Hacking: Nivel I
Ethical Hacking: Nivel I
- Recopilación de información
- Análisis de puertos y vulnerabilidades
- Creación y uso de diccionarios
- Herramientas de explotación
- Evasión de detección
- Redes Wireless
- Envenenar y/o suplantar servicios
- Ingeniería social
- Hacking de aplicaciones web
- Telefonía móvil
- Post-Explotación
Ethical Hacking: Nivel II
Ethical Hacking: Nivel II
- Conceptos de debugging y fuzzing
- Introducción al buffer overflow (Smashing Stack)
- Sobreescritura de SEH (Buffer overrun)
- Bypass de DEP
- Bypass de NX y ASLR
Buffer overflow en entornos de 64 bits
Ciberinteligencia
Ciberinteligencia
- Conceptos generales
- Ciclo de inteligencia
- APTs
- Anonimización
- Deep Web
- Conceptos generales de Ingeniería social
- Tipos de ataque utilizados en ingeniería social
- Técnicas basadas en contacto humano real
- Técnicas basadas en conocimientos informáticos
- Técnicas basadas en tecnología smartphone
- Conceptos generales de Phishing
- Tipos de técnicas de Phishing
- Identificación de mails maliciosos
- Creación de campañas de Phishing
- Contramedidas para contrarrestar campañas de Phishing
Digital Forensics & Incident Response
Digital Forensics & Incident Response
- Adquisición de evidencias
- Medios de Almacenamiento
- Artifacts Windows I y II
- Obtención de información en Linux
- Gestión de LOGS
- Forense de Email
- Forense de dispositivos móviles
- Análisis de software mediante SANDBOX
- Elaboración del informe y conclusiones
- Regulación de la prueba tecnológica
- Fases probatorias
- Informe pericial
- El perito en el entorno laboral
Básicos Legales del Perito
Básicos Legales del Perito
- Regulación de la prueba tecnológica
- Fases probatorias
- Informe pericial
- El perito en el entorno laboral
Proyecto Final
Proyecto Final
El alumno realizará la investigación y detección de vulnerabilidades existentes en las máquinas virtuales, y reporte, mediante el Informe Técnico Correspondiente, las consecuencias y riesgos tecnológicos de las mismas. Además, realizará una propuesta técnica de resolución de cada una de las vulnerabilidades, según los esquemas y procedimientos identificados en los respectivos módulos del Máster.
Módulo 1
Máster en Cybersecurity
240h
Redes
Redes
- Redes inalámbricas
- Redes de Área Amplia (WAN)
- Seguridad en Redes
- Gestión y Resolución de Problemas de Red
- Redes de Próxima Generación
Criptografía
Criptografía
- Criptografía Simétrica
- Criptografía Asimétrica
- Protocolos Criptográficos
- Seguridad en Criptografía
- Aplicaciones de la Criptografía
Ethical Hacking: Nivel I
Ethical Hacking: Nivel I
- Recopilación de información
- Análisis de puertos y vulnerabilidades
- Creación y uso de diccionarios
- Herramientas de explotación
- Evasión de detección
- Redes Wireless
- Envenenar y/o suplantar servicios
- Ingeniería social
- Hacking de aplicaciones web
- Telefonía móvil
- Post-Explotación
Ethical Hacking: Nivel II
Ethical Hacking: Nivel II
- Conceptos de debugging y fuzzing
- Introducción al buffer overflow (Smashing Stack)
- Sobreescritura de SEH (Buffer overrun)
- Bypass de DEP
- Bypass de NX y ASLR
Buffer overflow en entornos de 64 bits
Ciberinteligencia
Ciberinteligencia
- Conceptos generales
- Ciclo de inteligencia
- APTs
- Anonimización
- Deep Web
- Conceptos generales de Ingeniería social
- Tipos de ataque utilizados en ingeniería social
- Técnicas basadas en contacto humano real
- Técnicas basadas en conocimientos informáticos
- Técnicas basadas en tecnología smartphone
- Conceptos generales de Phishing
- Tipos de técnicas de Phishing
- Identificación de mails maliciosos
- Creación de campañas de Phishing
- Contramedidas para contrarrestar campañas de Phishing
Digital Forensics & Incident Response
Digital Forensics & Incident Response
- Adquisición de evidencias
- Medios de Almacenamiento
- Artifacts Windows I y II
- Obtención de información en Linux
- Gestión de LOGS
- Forense de Email
- Forense de dispositivos móviles
- Análisis de software mediante SANDBOX
- Elaboración del informe y conclusiones
- Regulación de la prueba tecnológica
- Fases probatorias
- Informe pericial
- El perito en el entorno laboral
Básicos Legales del Perito
Básicos Legales del Perito
- Regulación de la prueba tecnológica
- Fases probatorias
- Informe pericial
- El perito en el entorno laboral
Proyecto Final
Proyecto Final
El alumno realizará la investigación y detección de vulnerabilidades existentes en las máquinas virtuales, y reporte, mediante el Informe Técnico Correspondiente, las consecuencias y riesgos tecnológicos de las mismas. Además, realizará una propuesta técnica de resolución de cada una de las vulnerabilidades, según los esquemas y procedimientos identificados en los respectivos módulos del Máster.
Solicita información
Solicita admisión
Material de apoyo

2.000 Tempos

Cada alumno recibirá 2.000 Tempos en la plataforma de MyPublicInbox

6 Libros 0xWORD

Cada alumno recibirá una colección de seis libros de la editorial 0xWORD:

  • Ataque en Redes de Datos IPv4 e IPv6
  • Estenografía y Estegoanalisis
  • Metasploit para Pentesters
  • Linux Exploiting
  • OSINT, Open Source Intelligence
  • Técnicas de Análisis Forense Informático Para Peritos Judiciales Profesionales
Próxima
convocatoria


Fecha inicio
Marzo
2024

Horario
Martes
18:30 - 22:30

Jueves
18:30 - 22:30

Duración
5 meses
240 horas

Plaza
25 personas
Solicita información
Solicita admisión
Fórmate con referentes
en ciberseguridad
Fórmate con referentes
en ciberseguridad

Estás a 3 pasos de convertirte en un experto en Ciberseguridad

Estás a 3 pasos de convertirte en un experto en Ciberseguridad

Paso 1

Envía tu CV
Déjanos conocer tu perfil para confirmar que este es el curso que necesitas

Paso 2

Entrevista
Es la oportunidad de poder conocernos y aclarar todas las dudas que tengas

Paso 3

Admisión
Nuestro comité de admisiones valorará tu candidatura y motivación
Solicita información
Solicita admisión
Mioti logo
Seleccione país

Abrir chat
Hola 👋
¿En qué podemos ayudarte?
This site is registered on wpml.org as a development site.