¿Te gustaría trabajar como experto en ciberseguridad? Nuestro curso te permitirá obtener los conocimientos que estás buscando de una forma sencilla, adaptada a tus horarios y en tiempo récord. Además, te brindamos la posibilidad de realizar prácticas en empresas tecnológicas y acceso a bolsa de empleo, ya que somos agencia de colocación acreditada por el SEPE.
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Requisitos
No es necesario disponer de ningún requisito académico.
Temario completo de este curso
Análisis Forense
Introducción.
Metodología Forense.
Proceso de adquisición.
Sistema Apagado.
Artefactos de Sistemas Windows.
Analisis Forense de red. Analisis de logs.
Implementación de prevención de intrusos.
Analisis Forense en Correo electrónico.
Gestión y análisis de los logs de Windows
Ciberinteligencia
Introducción.
Ingenieria Social.
Deep Web, foros y mercados underground.
Phishing y otros tipos de fraude.
Malware.
TDS Traffic Directory System.
Desarrollo Seguro
Introduccion.
Protocolo HTTP.
Ciclo de vida de desarrollo seguro de software.
OWASP.
OWASP Top Ten.
OWASP Java Top Ten.
Seguridad PHP.
Seguridad en Aplicaciones .NET
Buenas prácticas de seguridad.
Hacking Etico
Introducción.
Auditoria de infraestructuras I
Auditoria de infraestructuras II
Auditoria de aplicaciones web.
Auditoria de aplicaciones móviles.
Generación de informes de auditoria.
Ingenieria Inversa
Introducción a la Ing. Inversa.
Compiladores.
Reconstrucción de código I
Reconstrucción de código II
Formato de ficheros binarios y enlazados.
Analisis estático de ensambladores y reconstructores de código.
Analisis dinamico. Depuradores de código.
Aplicaciones prácticas.
Seguridad en Smartphones
Introduccion
Seguridad en redes inalámbrica.
Seguridad en Android.
Seguridad IOS.
TFM
Herramientas que aprendarás:
SIEM: Monitorización y Correlación de Eventos de Seguridad: herramientas de correlación y monitorización de datos como SPLUNK o QRADAR.
Hacking Ético: herramientas de Kali Linux como Nmap, Metaexploit, Dirbuster, Nikto, BurpSuite, Wiresark, etc.
Análisis Forense: herramientas como Autopsy, Volatility, RegRipper, FTK Imager o Windows Registry Recovery
Ingeniería Inversa: desensambladores y depuradores como OllyDbg
Seguridad en Entornos Móviles: herramientas propias para el análisis de móviles, como la distribución Santoku de Linux.