Master Ciberseguridad 2024

  • Trainers
  • Antonio Otero Veiga |
  • Antonio Cardador |
  • Nuria Caseny Abadía |
  • Pablo Hermida |
  • Andres Sanchez |
  • Mirian Gonzalez |

¿Qué aprenderé en el Master de ciberseguridad?

 

Reacción a incidentes de seguridad mediante respuestas adecuadas al ataque sufrido.

Aplicar las técnicas mas actuales contra la prevención y detección de amenazas.

Conocer las mejores herramientas de detección e investigación pericial.

 

 

 

 

¿Qué aprenderé en el Master?

 

  • Técnicas de Ciberataque
  • Técnicas de Ciberdefensa y Comunicaciones Seguras
  • Gestión de la Ciberseguridad
  • “Ingeniería de Sistemas Seguros”
  • “Arquitecturas Seguras”
  • “Seguridad en Sistemas y Comunicaciones Móviles”
  • “Análisis e Ingeniería de Malware”
  • “Amenazas persistentes y Fugas de Información”
  • “Análisis Forense de Sistemas Informáticos”

 

 

 

Algunas Herramientas que aprenderemos.

 

  • SIEM: Monitorización y Correlación de Eventos de Seguridad: herramientas de correlación y monitorización de datos como SPLUNK o QRADAR.
  • Hacking Ético: herramientas de Kali Linux como Nmap, Metaexploit, Dirbuster, Nikto, BurpSuite, Wiresark, etc.
  • Análisis Forense: herramientas como Autopsy, Volatility, RegRipper, FTK Imager o Windows Registry Recovery
  • Ingeniería Inversa: desensambladores y depuradores como OllyDbg
  • Seguridad en Entornos Móviles: herramientas propias para el análisis de móviles, como la distribución Santoku de Linux.

 

 

 

Salidas profesionales

 

  • Perito judicial informático
  • Administrador de seguridad de sistemas y redes
  • Investigador forense digital
  • Responsable jurídico de control de seguridad empresarial
  • Gerente de Operaciones SOC
  • Analista de seguridad.
  • Experto en ciberinteligencia y ciberfraude.
  • Desarrolladores y analistas de código fuente.
  • Consultor en ciberseguridad.
  • Hacker ético.
  • Analista forense.
  • Analista de malware.

 

 

 

 

Módulos

 

Análisis Forense

  • Introducción.
  • Metodología Forense.
  • Proceso de adquisición.
  • Sistema Apagado.
  • Artefactos de Sistemas Windows.
  • Analisis Forense de red. Analisis de logs.
  • Implementación de prevención de intrusos.
  • Analisis Forense en Correo electrónico.
  • Gestión y análisis de los logs de Windows

 

Ciberinteligencia

  • Introducción.
  • Ingenieria Social.
  • Deep Web, foros y mercados underground.
  • Phishing y otros tipos de fraude.
  • Malware.
  • TDS Traffic Directory System.

 

Desarrollo Seguro

  • Introduccion.
  • Protocolo HTTP.
  • Ciclo de vida de desarrollo seguro de software.
  • OWASP.
  • OWASP Top Ten.
  • OWASP Java Top Ten.
  • Seguridad PHP.
  • Seguridad en Aplicaciones .NET
  • Buenas prácticas de seguridad.

 

Hacking Etico

  • Introducción.
  • Auditoria de infraestructuras I
  • Auditoria de infraestructuras II
  • Auditoria de aplicaciones web.
  • Auditoria de aplicaciones móviles.
  • Generación de informes de auditoria.

 

Ingenieria Inversa

  • Introducción a la Ing. Inversa.
  • Compiladores.
  •  Reconstrucción de código I
  • Reconstrucción de código II
  • Formato de ficheros binarios y enlazados.
  • Analisis estático de ensambladores y reconstructores de código.
  • Analisis dinamico. Depuradores de código.
  • Aplicaciones prácticas.

 

Seguridad en Smartphones

 

  • Introduccion
  • Seguridad en redes inalámbrica.
  • Seguridad en Android.
  • Seguridad IOS.

 

TFM

Course Information

Coaches

Antonio Otero Veiga

Antonio Otero Veiga

Antonio Cardador

Antonio Cardador

Nuria Caseny Abadía

Nuria Caseny Abadía

Pablo Hermida

Pablo Hermida

Andres Sanchez

Andres Sanchez

Mirian Gonzalez

Mirian Gonzalez