Master Ciberseguridad 2024

  • Trainers
  • Antonio Otero Veiga |
  • Antonio Cardador |
  • Pablo Hermida |

¿Qué aprenderé en el Master de ciberseguridad?

 

Reacción a incidentes de seguridad mediante respuestas adecuadas al ataque sufrido.

Aplicar las técnicas mas actuales contra la prevención y detección de amenazas.

Conocer las mejores herramientas de detección e investigación pericial.

 

 

 

 

¿Qué aprenderé en el Master?

 

  • Técnicas de Ciberataque
  • Técnicas de Ciberdefensa y Comunicaciones Seguras
  • Gestión de la Ciberseguridad
  • “Ingeniería de Sistemas Seguros”
  • “Arquitecturas Seguras”
  • “Seguridad en Sistemas y Comunicaciones Móviles”
  • “Análisis e Ingeniería de Malware”
  • “Amenazas persistentes y Fugas de Información”
  • “Análisis Forense de Sistemas Informáticos”

 

 

 

Algunas Herramientas que aprenderemos.

 

  • SIEM: Monitorización y Correlación de Eventos de Seguridad: herramientas de correlación y monitorización de datos como SPLUNK o QRADAR.
  • Hacking Ético: herramientas de Kali Linux como Nmap, Metaexploit, Dirbuster, Nikto, BurpSuite, Wiresark, etc.
  • Análisis Forense: herramientas como Autopsy, Volatility, RegRipper, FTK Imager o Windows Registry Recovery
  • Ingeniería Inversa: desensambladores y depuradores como OllyDbg
  • Seguridad en Entornos Móviles: herramientas propias para el análisis de móviles, como la distribución Santoku de Linux.

 

 

 

Salidas profesionales

 

  • Perito judicial informático
  • Administrador de seguridad de sistemas y redes
  • Investigador forense digital
  • Responsable jurídico de control de seguridad empresarial
  • Gerente de Operaciones SOC
  • Analista de seguridad.
  • Experto en ciberinteligencia y ciberfraude.
  • Desarrolladores y analistas de código fuente.
  • Consultor en ciberseguridad.
  • Hacker ético.
  • Analista forense.
  • Analista de malware.

 

 

 

 

Módulos

 

Análisis Forense

  • Introducción.
  • Metodología Forense.
  • Proceso de adquisición.
  • Sistema Apagado.
  • Artefactos de Sistemas Windows.
  • Analisis Forense de red. Analisis de logs.
  • Implementación de prevención de intrusos.
  • Analisis Forense en Correo electrónico.
  • Gestión y análisis de los logs de Windows

 

Ciberinteligencia

  • Introducción.
  • Ingenieria Social.
  • Deep Web, foros y mercados underground.
  • Phishing y otros tipos de fraude.
  • Malware.
  • TDS Traffic Directory System.

 

Desarrollo Seguro

  • Introduccion.
  • Protocolo HTTP.
  • Ciclo de vida de desarrollo seguro de software.
  • OWASP.
  • OWASP Top Ten.
  • OWASP Java Top Ten.
  • Seguridad PHP.
  • Seguridad en Aplicaciones .NET
  • Buenas prácticas de seguridad.

 

Hacking Etico

  • Introducción.
  • Auditoria de infraestructuras I
  • Auditoria de infraestructuras II
  • Auditoria de aplicaciones web.
  • Auditoria de aplicaciones móviles.
  • Generación de informes de auditoria.

 

Ingenieria Inversa

  • Introducción a la Ing. Inversa.
  • Compiladores.
  •  Reconstrucción de código I
  • Reconstrucción de código II
  • Formato de ficheros binarios y enlazados.
  • Analisis estático de ensambladores y reconstructores de código.
  • Analisis dinamico. Depuradores de código.
  • Aplicaciones prácticas.

 

Seguridad en Smartphones

 

  • Introduccion
  • Seguridad en redes inalámbrica.
  • Seguridad en Android.
  • Seguridad IOS.

 

TFM

Course Information

Coaches

Antonio Otero Veiga

Antonio Otero Veiga

Antonio Cardador

Antonio Cardador

Pablo Hermida

Pablo Hermida