¿Qué quieres aprender?

VCSO

VCSO

IMMUNE Technology Institute

Máster presencial

Madrid


4.000

Duración : 6 Meses

¿Quieres hablar con un asesor sobre este curso?

Sedes

Localización

Fecha inicio

Madrid
Octubre 2022

Objetivos

- Reconocer las principales amenazas informáticas y vulnerabilidades y diseñar, desarrollar e implementar contramedidas de seguridad existentes a nivel de infraestructuras y redes que permitan hacer frente a éstas. - Realizar auditorías de seguridad ofensivas sobre infraestructuras y redes objetivo, explotando vulnerabilidades existentes, de forma que pueda identificar diferentes vectores de ataque. - Conocer vulnerabilidades generadas durante el desarrollo de software y aplicación de técnicas de desarrollo seguro. - Conocer las técnicas necesarias para la realización de proyectos de análisis forense. - Comprender la legislación y normativa existente en materia de ciberseguridad y verificar la conformidad del sistema respecto a ellas. - Aportar parte de los conocimientos requeridos en certificaciones CISSP y CEH. - Aprender cómo responder a incidentes de seguridad a nivel corporativo.

A quién va dirigido

- Perfiles profesionales que quieren entrar en un sector en pleno auge - Estudiantes y recién graduados que buscan especializarse en ciberseguridad - Perfiles expertos en TICS que quieren dar un giro a su carrera.

Requisitos

No es necesaria una titulación universitario y/o FP. Conocimientos en programación pueden ser útiles.

Temario completo de este curso

1. IMMUNE Training


- Introducción a Python

- Fundamentos de Data Science

- Fundamentos de Ciberseguridad

- Fundamentos de Desarrollo Web

- Tech & Business


2. Principios de la ciberseguridad

- Conceptos básicos

- Legislación, normativa y aspectos éticos.

- Criptografía aplicada.

- Marco de trabajo de MITRE ATT&CK

- Estudio de Caso: Password Container.

- Diseño e implementación de un contenedor de contraseñas encriptadas en disco, opcionalmente con autenticación de doble factor y almacenadas en una nube pública.


3. Seguridad de la plataforma y la red


- Test de penetración y auditoría

- Arquitecturas de seguridad.

- SCADA y IoT

- Estudio de Caso: Capture the flag.

- Estudio de Caso: "La mejor defensa es un buen ataque" - - Este caso de estudio trata sobre la obtención de privilegios de administrador en un host vulnerable preparado por IMMUNE antes que sus compañeros. Cuando lo haya hecho, debe diseñar una infraestructura de seguridad apropiada que no se haya visto comprometida.


4. Aplicaciones de seguridad


- Aplicaciones web de defensa y ataque

- Secure development methodology (SecDevOps)

- Estudio de Caso: Your tickets, please. En este caso, estudiará y atacará una aplicación de venta de entradas en línea que tiene ciertos problemas de diseño. Luego elegirá el tema de otra aplicación y la desarrollará de acuerdo a los conceptos de la metodología segura explicada en el módulo.


5. Ciber Inteligencia y respuesta ante incidentes


- Malware: tipos y contramedidas

- Análisis forense

- Inteligencia Cibernética y Respuesta a Incidentes

- Estudio de Caso: 01:17 AM. Es el momento en que tu teléfono móvil suena, anunciando que los servidores de tu compañía están "haciendo cosas raras". A partir de aquí, tendrás que descubrir lo que ha pasado, y manejar todo el incidente de una manera profesional.


6. El futuro de la ciberseguridad


- Tendencias y futuro.


7. Capstone Project


- Definición de idea con el tutor asignado

- Selección de objetivos del trabajo

- Plantear metodología y herramientas

- Presentación ante tribunal de expertos y compañeros

Ver más