Master Ciberseguridad 2024
- Antonio Otero Veiga |
- Antonio Cardador |
- Nuria Caseny Abadía |
- Pablo Hermida |
¿Qué aprenderé en el Master de ciberseguridad?
Reacción a incidentes de seguridad mediante respuestas adecuadas al ataque sufrido.
Aplicar las técnicas mas actuales contra la prevención y detección de amenazas.
Conocer las mejores herramientas de detección e investigación pericial.
¿Qué aprenderé en el Master?
- Técnicas de Ciberataque
- Técnicas de Ciberdefensa y Comunicaciones Seguras
- Gestión de la Ciberseguridad
- “Ingeniería de Sistemas Seguros”
- “Arquitecturas Seguras”
- “Seguridad en Sistemas y Comunicaciones Móviles”
- “Análisis e Ingeniería de Malware”
- “Amenazas persistentes y Fugas de Información”
- “Análisis Forense de Sistemas Informáticos”
Algunas Herramientas que aprenderemos.
- SIEM: Monitorización y Correlación de Eventos de Seguridad: herramientas de correlación y monitorización de datos como SPLUNK o QRADAR.
- Hacking Ético: herramientas de Kali Linux como Nmap, Metaexploit, Dirbuster, Nikto, BurpSuite, Wiresark, etc.
- Análisis Forense: herramientas como Autopsy, Volatility, RegRipper, FTK Imager o Windows Registry Recovery
- Ingeniería Inversa: desensambladores y depuradores como OllyDbg
- Seguridad en Entornos Móviles: herramientas propias para el análisis de móviles, como la distribución Santoku de Linux.
Salidas profesionales
- Perito judicial informático
- Administrador de seguridad de sistemas y redes
- Investigador forense digital
- Responsable jurídico de control de seguridad empresarial
- Gerente de Operaciones SOC
- Analista de seguridad.
- Experto en ciberinteligencia y ciberfraude.
- Desarrolladores y analistas de código fuente.
- Consultor en ciberseguridad.
- Hacker ético.
- Analista forense.
- Analista de malware.
Módulos
Análisis Forense
- Introducción.
- Metodología Forense.
- Proceso de adquisición.
- Sistema Apagado.
- Artefactos de Sistemas Windows.
- Analisis Forense de red. Analisis de logs.
- Implementación de prevención de intrusos.
- Analisis Forense en Correo electrónico.
- Gestión y análisis de los logs de Windows
Ciberinteligencia
- Introducción.
- Ingenieria Social.
- Deep Web, foros y mercados underground.
- Phishing y otros tipos de fraude.
- Malware.
- TDS Traffic Directory System.
Desarrollo Seguro
- Introduccion.
- Protocolo HTTP.
- Ciclo de vida de desarrollo seguro de software.
- OWASP.
- OWASP Top Ten.
- OWASP Java Top Ten.
- Seguridad PHP.
- Seguridad en Aplicaciones .NET
- Buenas prácticas de seguridad.
Hacking Etico
- Introducción.
- Auditoria de infraestructuras I
- Auditoria de infraestructuras II
- Auditoria de aplicaciones web.
- Auditoria de aplicaciones móviles.
- Generación de informes de auditoria.
Ingenieria Inversa
- Introducción a la Ing. Inversa.
- Compiladores.
- Reconstrucción de código I
- Reconstrucción de código II
- Formato de ficheros binarios y enlazados.
- Analisis estático de ensambladores y reconstructores de código.
- Analisis dinamico. Depuradores de código.
- Aplicaciones prácticas.
Seguridad en Smartphones
- Introduccion
- Seguridad en redes inalámbrica.
- Seguridad en Android.
- Seguridad IOS.
TFM
Course Information
Coaches
Antonio Otero Veiga
Antonio Cardador
Nuria Caseny Abadía
Pablo Hermida