Máster en Ciberseguridad y Hacking

Máster experto en Hacking Ético

Máster Ciberseguridad y Hacking ético

El Máster Profesional Hacking Ético, se plantea como una formación con un enfoque completamente práctico y de la mano de mejores profesionales. Aprende las técnicas más actuales y herramientas de análisis de vulnerabilidades y los aspectos a tener en cuenta para proteger los datos y sistemas de una empresa.

Formamos profesionales con el rol de experto en ciberseguridad y hacking ético con ejercicios prácticos todas las semanas. Con esta formación el alumno se preparará con los conocimientos necesarios para garantizar la seguridad de una empresa, encontrar fallos o bugs en las aplicaciones o hardware y responder ante las amenazas cibernéticas que hoy en día nos acechan.

La tecnología ha venido para quedarse, en nuestras vidas, empresas y trabajos, pero no está exenta de riesgos que aprovecharán sin darnos cuenta para acceder a nuestra información y/o cuentas.  La ciberseguridad es una de las preocupaciones de las direcciones de empresas siendo ya conocedores del gran trastorno que podría provocar la perdida de información de nuestros equipos.

Tenemos como objetivo de esté Máster en Ciberseguridad y Hacking Ético crear profesionales que desplieguen estrategias de mitigación de amenazas, identifiquen riesgos y desarrollen planes de contingencia para garantizar la información y los servicios y equipos que la contienen.

677 288 288

Programa Formativo Ciberseguridad

Bases de la información

  • Bases de la seguridad
  • Integridad
  • Confidencialidad
  • Trazabilidad
  • Responsabilidad
  • Responsable de fichero
  • Encargado del fichero
  • Interesado

Hardenización de entornos

  • Seguridad de hardware
  • Seguridad de software
  • Seguridad de Sistemas Operativos
  • Hardenización de entornos
  • Entornos de clase 1
  • Gestión de alta y baja
  • Autenticación segura
  • LAN, VLAN Y VPN´S
  • Entornos  WIFI
  • Monitorización de sistemas
  • Gestión de vulnerabilidades
  • Configuración VPN

Guia de buenas prácticas

  • Control de accesos
  • Que es una incidencia
  • Protección, detección y respuesta
  • Evaluación del Riesgo de Negocio
  • Análisis de Riesgos
  • Evaluación de impacto
  • Arquitectura Segura
  • Configuración de firewall
  • Antivirus
  • EndPoints
  • Que es un SIEM

 

 

Respuesta Ante Incidentes

  • Capacidad de Respuesta
  • Identificación de activos
  • Planes de contingencia
  • Prioridades de respuesta
  • Militarización de entornos digitales
  • Heartbeats Vs Balanceo de Carga
  • Rearme de sistemas y servicios
  • Notifiación de incidencias
  • INCIBE y CCN CERT

Programa Formativo Hacking ético

Recopilación de Información

  • Herramientas básicas
  • Metadatos
  • Google Dorks
  • FOCA y el uso de las Dorks
  • Maltego
  • The Harvester
  • Dmitry
  • Information Gathering

análisis de vulnerabilidades

  • Nmap
  • Nessus
  • Nikto
  • Owasp-ZAP
  • Metasploit
  • Websploit
  • Searchsploit
  • WPScan/JoomScan

CRACKING CON DICCIONARIOS

  • Diccionarios en la red
  • Crunch
  •  CeWL
  • CuPP
  • Hydra
  • Medusa
  • HashCat

Explotación y Evasión

  • Exploits Remotos
  • Exploits Locales
  • Denegación de servicios
  • Navegación y Ocultación en TOR
  • Ocultar IP con No-IP
  • Malware Modding

 

ataque y SEGURIDAD WIFI

  • Suite Airoplay
  • Data Sniffing
  • Desautenticación
  • Handshakes
  • Evil Twin
  • WPA-WPA2
  • Portales Cautivos

Vulnerabilidades

  • Dispositivos Vulnerables
  • CVE
  • Routersploit
  • Searchsploit
  • Enveneamiento ARP
  • IPv6

BotNets & Hack App Web

  • RAT
  • DDoS
  • Herramientas Hack App
  • Inyección SQL
  • Ataques XSS

Post Explotación

  • Escalada de Privilegios
  • Recopilación de información
  • Pivoting

Programa Formativo Experto en Protección de Datos

RGPD

  • Principios y derechos
  • Obligaciones encargados y responsables

DPO

  • EL DPO
  • Funciones del DPO
  • DPO Interno
  • DPO Externo

Transferencias y Régimen

  • Transferencias Internacionales
  • Supervisión y Régimen Sancionador

 

Responsabilidad Proactiva

  • Evaluación de Impacto
  • Privacy Shield

120 horas de Formación+ 80 HTD

Nuestros ciclos formativos están orientados a que el estudiante se convierta en un profesional de la seguridad informática en pocos meses. Ofrecemos una formación desarrollada bajo la experiencia de profesionales del sector de la seguridad de la información, ciberseguridad y hacking ético.

Todo ello con el afán de crear especialistas en un mundo que cada vez necesita más profesionales expertos en ciberseguridad informática.

Requisitos

> Ser Mayor de 18 años y pasión por las nuevas tecnologías

 

 

Formación 100% cualificada

¿Quieres marcar la diferencia? Con este máster saldrás preparado no solo con las técnicas de ataque y defensa más vanguardistas en cuanto a la seguridad de la información se refiere.

También tendrás los conocimientos en materia de legislación vigente desarrollados por el CCN CERT, INCIBE y la gestión de ataques a sistemas de la información según la Ley de Protección de Datos de la Unión Europea.

SYNERGYA @ Formando Líderes

MASTER EXPERTO EN CIBERSEGURIDAD Y HACKING ÉTICO

SUBIR
Abrir el chat
Bienvenid@ ¿En que te puedo ayudar?