Máster presencial
Barcelona
Duración : 16 Semanas
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Sedes
Localización
Fecha inicio
Objetivos
Este máster balancea la parte teórica con la parte práctica de la forma más natural posible, de forma que el alumno siempre aprende un concepto teórico y lo aplica al instante. Al final de un módulo o una sección de este, el alumno deberá realizar una prueba para consolidar los conceptos, que típicamente será de estilo role-play para hacer más realista, dinámico y eficiente el aprendizaje.
A quién va dirigido
Para el éxito en este curso será necesario tener estudios o experiencia demostrable en entornos tecnológicos. Los perfiles asociados a la Seguridad de la Información suelen estar relacionados con personas que provienen del sector de la informática o telecomunicaciones: graduados, ingenieros, auditores, programadores, etc. No necesariamente se necesita experiencia en el sector, simplemente se pide un mínimo de background tecnológico, motivación para enfrentarse a nuevos retos y actitud positiva.
Temario completo de este curso
Módulo 1: Visión y estrategia global de la seguridad de la información
Módulo en el que aprenderás los distintos roles
que existen en el ámbito de la ciberseguridad, te
adentrarás en la gestión de riesgos y
aprenderás a trazar una estrategia completa de
ciberseguridad simulando a una empresa real.
Módulo 2: Ethical Hacking
Módulo en el que conocerás las principales técnicas y herramientas de hacking, aprenderás a realizar un escaneo exhaustivo de red con el objetivo de detectar vulnerabilidades y además, pondrás en práctica todo lo aprendido.
Módulo 3: Arquitectura e infraestructura de seguridad
Módulo en el que conocerás las principales herramientas para prevenir a las empresas de ciberataques y a través de casos de uso comprenderás la seguridad endpoint, seguridad de red y seguridad de la información y
aplicaciones.
Módulo 4: Operaciones de seguridad, threat hunting y análisis forense
Módulo en el que conocerás cómo funciona un SOC, aprenderás las diferentes técnicas que existen de threat modeling y threat hunting y te adentrarás en las principales técnicas de análisis forense.