Máster Hackers

ESIBE Escuela Iberoamericana de Postgrado
ESIBE Escuela Iberoamericana de Postgrado

Master oficial

Online

Precio Emagister

$ 1.417.525,77 $ 3.711.340,21

*Precio estimado

Importe original en EUR:

1.375 € 3.600 €

Descripción

  • Tipología

    Master oficial

  • Metodología

    Online

  • Horas lectivas

    1500h

  • Duración

    12 Meses

  • Inicio

    Fechas disponibles

Con el presente Master Hackers recibirá una formación especializada en el campo del hacking. El hacking es altamente empleado para realizar auditorias de seguridad, comprometiendo y comprobando la seguridad de los sistemas informáticos, ya sean de redes WIFI, de páginas webs o de redes de área local. Con el presente Master Hackers recibirá la formación necesaria para poder abordar diferentes aspectos del hacking, ya sea mediante la búsqueda de exploit o usando herramientas especializadas para tal fin...

Información importante

Precio a usuarios Emagister:

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponibles Inscripciones abiertas

Opiniones

Materias

  • Big Data
  • Cloud computing
  • Sistemas de información
  • Desarrollo de aplicaciones
  • Hacking

Temario

PARTE 1. ETHICAL HACKING UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LOS ATAQUES Y AL HACKING ÉTICO Introducción a la seguridad informática El hacking ético La importancia del conocimiento del enemigo Seleccionar a la víctima El ataque informático Acceso a los sistemas y su seguridad Análisis del ataque y seguridad UNIDAD DIDÁCTICA 2. SOCIAL ENGINEERING Introducción e historia del Social Engineering La importancia de la Ingeniería social Defensa ante la Ingeniería social UNIDAD DIDÁCTICA 3. LOS FALLOS FÍSICOS EN EL ETHICAL HACKING Y LAS PRUEBAS DEL ATAQUE Introducción Ataque de Acceso físico directo al ordenador El hacking ético Lectura de logs de acceso y recopilación de información UNIDAD DIDÁCTICA 4. LA SEGURIDAD EN LA RED INFORMÁTICA Introducción a la seguridad en redes Protocolo TCP/IP IPv6 Herramientas prácticas para el análisis del tráfico en la red Ataques Sniffing Ataques DoS y DDoS Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP Ataques Man In The Middle (MITM). Seguridad Wi-Fi IP over DNS La telefonía IP UNIDAD DIDÁCTICA 5. LOS FALLOS EN LOS SISTEMAS OPERATIVOS Y WEB Usuarios, grupos y permisos Contraseñas Virtualización de sistemas operativos Procesos del sistema operativo El arranque Hibernación Las RPC Logs, actualizaciones y copias de seguridad Tecnología WEB Cliente - Servidor Seguridad WEB SQL Injection Seguridad CAPTCHA Seguridad Akismet Consejos de seguridad WEB UNIDAD DIDÁCTICA 6. ASPECTOS INTRODUCTORIOS DEL CLOUD COMPUTING Orígenes del cloud computing Qué es cloud computing - Definición de cloud computing Características del cloud computing La nube y los negocios - Beneficios específicos Modelos básicos en la nube UNIDAD DIDÁCTICA 7. CONCEPTOS AVANZADOS Y ALTA SEGURIDAD DE CLOUD COMPUTING Interoperabilidad en la nube - Recomendaciones para garantizar la interoperabilidad en la nube Centro de procesamiento de datos y operaciones Cifrado y gestión de claves Gestión de identidades UNIDAD DIDÁCTICA 8. SEGURIDAD, AUDITORÍA Y CUMPLIMIENTO EN LA NUBE Introducción Gestión de riesgos en el negocio - Recomendaciones para el gobierno - Recomendaciones para una correcta gestión de riesgos Cuestiones legales básicas. eDiscovery Las auditorías de seguridad y calidad en cloud computing El ciclo de vida de la información - Recomendaciones sobre seguridad en el ciclo de vida de la información UNIDAD DIDÁCTICA 9. CARACTERÍSTICAS DE SEGURIDAD EN LA PUBLICACIÓN DE PÁGINAS WEB Seguridad en distintos sistemas de archivos. - Sistema operativo Linux. - Sistema operativo Windows. - Otros sistemas operativos. Permisos de acceso. - Tipos de accesos - Elección del tipo de acceso - Implementación de accesos Órdenes de creación, modificación y borrado. - Descripción de órdenes en distintos sistemas - Implementación y comprobación de las distintas órdenes. UNIDAD DIDÁCTICA 10. PRUEBAS Y VERIFICACIÓN DE PÁGINAS WEB Técnicas de verificación. - Verificar en base a criterios de calidad. - Verificar en base a criterios de usabilidad. Herramientas de depuración para distintos navegadores. - Herramientas para Mozilla. - Herramientas para Internet Explorer. - Herramientas para Opera. - Creación y utilización de funciones de depuración. - Otras herramientas. Navegadores: tipos y «plug-ins». - Descripción de complementos. - Complementos para imágenes. - Complementos para música. - Complementos para vídeo. - Complementos para contenidos. - Máquinas virtuales. UNIDAD DIDÁCTICA 11. LOS FALLOS DE APLICACIÓN Introducción en los fallos de aplicación Los conceptos de código ensamblador y su seguridad y estabilidad La mejora y el concepto de shellcodes Buffer overflow Fallos de seguridad en Windows PARTE 2. HACKING WIFI UNIDAD DIDÁCTICA 1. INTRODUCCIÓN: HACKING Introducción Historia del hacking Tipos de hacking Tipos de hacker UNIDAD DIDÁCTICA 2. HARDWARE NECESARIO PREVIO AL HACK WIFI Introducción Hardware UNIDAD DIDÁCTICA 3. TIPOS DE REDES WIFI Y CIFRADOS Introducción Estándares wifi Cifrados wifi UNIDAD DIDÁCTICA 4. DISTRIBUCIONES LINUX PARA EL HACK WIFI Introducción Sistemas operativos linux Sistemas operativos utilizados en hacking wifi - Kali linux - Parrot - Wifislax UNIDAD DIDÁCTICA 5. SOFTWARE UTILIZADO PARA EL HACK WIFI Introducción Herramientas de wifislax Aircrack Cain & Abel UNIDAD DIDÁCTICA 6. PROCESO PRÁCTICO DE HACKEO DE RED WIFI Introducción al caso práctico Desarrollo del caso práctico Resultados del caso práctico UNIDAD DIDÁCTICA 7. CONSEJOS DE SEGURIDAD Introducción Recomendaciones UNIDAD DIDÁCTICA 8. LEGISLACIÓN Introducción Leyes anti piratería PARTE 3. DESAROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES UNIDAD DIDÁCTICA 1. INTRODUCCIÓN EXPLOITS Historia de los exploits Definición de exploit y cómo funciona Tipología de exploits Uso común de los exploits y medidas de protección UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOIT Introducción a metaexploit Creando nuestro primer exploit Post-Explotación Meterpreter UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS Code injection Cross-site request forgery Cross-site scripting SQL injection Buffer overflow Heap overflow Stack buffer overflow Integer overflow Return-to-libc attack Format string attack UNIDAD DIDÁCTICA 4. UTILIZANDO ARMITAGE Introducción Armitage Atacando con Armitage Post-Explotación Armitage Facilidades Armitage UNIDAD DIDÁCTICA 5. INTRODUCCIÓN VULNERABILIDADES Qué es una vulnerabilidad Vulnerabilidad vs Amenaza Análisis de vulnerabilidades Evitar vulnerabilidades UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES Gravedad de las vulnerabilidades Vulnerabilidades del sistema Vulnerabilidades web UNIDAD DIDÁCTICA 7. DESCUBRIR VULNERABILIDADES Utilizar metasploit para descubrir vulnerabilidades Prueba de penetración Herramientas para escanear vulnerabilidades UNIDAD DIDÁCTICA 8. UTILIZANDO VULNERABILIDADES JUNTO A EXPLOITS Vulnerabilidades en Linux Vulnerabilidades en Windows Vulnerabilidades en Android UNIDAD DIDÁCTICA 9. RECOMENDACIONES FRENTE A EXPLOITS Y VULNERABILIDADES Recomendaciones de seguridad frente a exploits Recomendaciones de seguridad frente a vulnerabilidades Herramientas de seguridad UNIDAD DIDÁCTICA 10. CASO PRÁCTICO Introducción Objetivos Realización PARTE 4. INGENIERIA SOCIAL, PHISHING Y HACKING WEB UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA INGENIERÍA SOCIAL Definición ingeniería social Como evitar la ingeniería Formación de empleados Victimas mas frecuentes de los ataques UNIDAD DIDÁCTICA 2. RECOPILAR INFORMACIÓN OSINT Doxing Metadatos Buscar información en la web UNIDAD DIDÁCTICA 3. HERRAMIENTAS INGENIERÍA SOCIAL FOCA MALTEGO GOOGLE HACKING THEHARVESTER SET UNIDAD DIDÁCTICA 4. TECNICAS DE ATAQUES Clasificación de ataques Scareware Utilizar dominios con erratas USB olvidado y Piggyback Caso practico UNIDAD DIDÁCTICA 5. PREVENCION DE ATAQUES Informar de los ataque comunes Comprobar la seguridad antes ataques Planear un sistema de contigencia Lo que nunca te van a pedir Pensar antes de actuar UNIDAD DIDÁCTICA 6. INTRODUCCION PHISHING ¿Que es el phishing? Historia del phishing Técnicas de phishing Identificar un email falso y que hacer con el UNIDAD DIDÁCTICA 7. PHISHING Como funciona el phishing Anti-phishing Objetivos del phishing Casos prácticos ataques UNIDAD DIDÁCTICA 8. MAN IN THE MIDDLE Introduccion Man In The Middle Protegernos de ataques Man In The Middle Lugares comunes ataques Man In The Middle Caso practico UNIDAD DIDÁCTICA 9. HACKING WEB Descubriendo subdominios Escaneando servidores web Escaneando huella digital servidor web Hackeando un sitio Wordpress con WPScan Securizar nuestro sitio web PARTE 5. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001:2017 UNIDAD DIDÁCTICA 1. NATURALEZA Y DESARROLLO DE LA SEGURIDAD DE LA INFORMACIÓN La sociedad de la información ¿Qué es la seguridad de la información? Importancia de la seguridad de la información Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad Descripción de los riesgos de la seguridad Selección de controles Factores de éxito en la seguridad de la información UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE SEGURIDAD DE LA INFORMACIÓN Marco legal y jurídico de la seguridad de la información Normativa comunitaria sobre seguridad de la información Normas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000 Legislación española sobre seguridad de la información UNIDAD DIDÁCTICA 3. BUENAS PRÁCTICAS EN SEGURIDAD DE LA INFORMACIÓN: NORMA ISO/IEC 27002 Aproximación a la norma ISO/IEC 27002 Alcance de la Norma ISO/IEC 27002 Estructura de la Norma ISO/IEC 27002 Evaluación y tratamiento de los riesgos de seguridad UNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE ACTIVOS Política de seguridad de la información Organización de la seguridad de la información Organización interna de la seguridad de la información Grupos o personas externas: el control de acceso a terceros Clasificación y control de activos de seguridad de la información Responsabilidad por los activos de seguridad de la información Clasificación de la información UNIDAD DIDÁCTICA 5. SEGURIDAD FÍSICA, AMBIENTAL Y DE LOS RECURSOS HUMANOS Seguridad de la información ligada a los recursos humanos Medidas de seguridad de la información antes del empleo Medidas de seguridad de la información durante el empleo Seguridad de la información en la finalización de la relación laboral o cambio de puesto de trabajo Seguridad de la información ligada a la seguridad física y ambiental o del entorno Las áreas seguras Los equipos de seguridad UNIDAD DIDÁCTICA 6. GESTIÓN DE LAS COMUNICACIONES Y OPERACIONES Aproximación a la gestión de las comunicaciones y operaciones Procedimientos y responsabilidades operacionales Gestión de la prestación de servicios de terceras partes Planificación y aceptación del sistema Protección contra códigos maliciosos y móviles Copias de seguridad de la información Gestión de la seguridad de la red Gestión de medios El intercambio de información Los servicios de comercio electrónico Supervisión para la detección de actividades no autorizadas UNIDAD DIDÁCTICA 7. EL CONTROL DE ACCESOS A LA INFORMACIÓN El control de accesos: generalidades, alcance y objetivos Requisitos de negocio para el control de accesos Gestión de acceso de usuario Responsabilidades del usuario Control de acceso a la red Control de acceso al sistema operativo Control de acceso a las aplicaciones y a la información Informática móvil y teletrabajo UNIDAD DIDÁCTICA 8. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN Objetivos del desarrollo y mantenimiento de sistemas de información Requisitos de seguridad de los sistemas de información Tratamiento correcto de la información en las aplicaciones Controles criptográficos Seguridad de los archivos del sistema Seguridad de los procesos de desarrollo y soporte Gestión de la vulnerabilidad técnica UNIDAD DIDÁCTICA 9. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIO La gestión de incidentes en la seguridad de la información Notificación de eventos y puntos débiles en la seguridad de la información Gestión de incidentes y mejoras en la seguridad de la información Gestión de la continuidad del negocio Aspectos de la seguridad de la información en la gestión de la continuidad del negocio UNIDAD DIDÁCTICA 10. CUMPLIMIENTO DE LAS PREVISIONES LEGALES Y TÉCNICAS Cumplimiento de los requisitos legales Cumplimiento de las políticas y estándares de seguridad, y cumplimiento técnico Consideraciones de la auditoría de los sistemas de información UNIDAD DIDÁCTICA 11. LA NORMA UNE-EN-ISO/IEC 27001:2017 Objeto y ámbito de aplicación Relación con la Norma ISO/IEC 27002:2022 Definiciones y términos de referencia Beneficios aportados por un sistema de seguridad de la información Introducción a los sistemas de gestión de seguridad de la información UNIDAD DIDÁCTICA 12. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓN Contexto Liderazgo Planificación Soporte UNIDAD DIDÁCTICA 13. SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMA Operación Evaluación del desempeño Mejora PARTE 6. BIG DATA UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL BIG DATA ¿Qué es Big Data? La era de las grandes cantidades de información: historia del big data La importancia de almacenar y extraer información Big Data enfocado a los negocios Open Data Información pública IoT (Internet of Things-Internet de las cosas) UNIDAD DIDÁCTICA 2. FASES DE UN PROYECTO DE BIG DATA Diagnóstico inicial Diseño del proyecto Proceso de implementación Monitorización y control del proyecto Responsable y recursos disponibles Calendarización Alcance y valoración económica del proyecto UNIDAD DIDÁCTICA 3. BIG DATA Y MARKETING Apoyo del Big Data en el proceso de toma de decisiones Toma de decisiones operativas Marketing estratégico y Big Data Nuevas tendencias en management UNIDAD DIDÁCTICA 4. INTELIGENCIA DE NEGOCIO Y HERRAMIENTAS DE ANALÍTICA Tipo de herramientas BI Productos comerciales para BI Productos Open Source para BI Beneficios de las herramientas de BI UNIDAD DIDÁCTICA 5. PRINCIPALES PRODUCTOS DE BUSINESS INTELLIGENCE Cuadros de Mando Integrales (CMI) Sistemas de Soporte a la Decisión (DSS) Sistemas de Información Ejecutiva (EIS) UNIDAD DIDÁCTICA 6: DEL BIG DATA AL LINKED OPEN DATA Concepto de web semántica Linked Data Vs Big Data Lenguaje de consulta SPARQL

Máster Hackers

Precio Emagister

$ 1.417.525,77 $ 3.711.340,21

*Precio estimado

Importe original en EUR:

1.375 € 3.600 €