¿Qué quieres aprender?

Máster de ciberseguridad nivel 2 – Blue Team

Máster de ciberseguridad nivel 2 – Blue Team

Asociación Española de Programadores Informáticos

Máster presencial

Madrid


550
IVA exento

Duración : 2 Meses

¡Bienvenido al nivel 2 de la carrera en ciberseguridad de AEPI!

Con nuestro Máster de ciberseguridad nivel 2 – Blue Team te convertirás en uno de los perfiles más demandados actualmente. En el Máster aprenderás todos los conocimientos, competencias y herramientas más actuales que te permitirán afrontar cualquier problema de ciberseguridad y de protección de información, así cómo saber analizar todos los principios teóricos en los que se basan dichas soluciones, permitiendo un mayor conocimiento y optimización de las mismas. Todo ello de un modo muy práctico.

¿Quieres hablar con un asesor sobre este curso?

Sedes

Localización

Fecha inicio

Madrid

Objetivos

El objetivo principal de este Máster Universitario en Ciberseguridad es ofrecer una formación, de marcado carácter técnico y práctico, en las principales técnicas de defensa, ataque e inteligencia en ciberseguridad, así como del análisis del malware y las técnicas forenses que son críticas para obtener conocimiento sobre las amenazas cibernéticas que pueden afectar a cualquier empresa o institución.

A quién va dirigido

El Máster en Ciberseguridad nivel 2 – Blue Team se dirige principalmente a los alumnos del Máster de ciberseguridad nivel 1 – Red Team No obstante, podrás matricularte igualmente, si ya tienes los conocimientos necesarios para cursar el nivel 2.

Requisitos

Para realizar este curso son necesarios los conocimientos de ciberseguridad del Máster nivel 1.

Temario completo de este curso

MÓDULO I - FINGERPRINT & FOOTPRINTING

  • Información en la red: modo público.
  • Controlando la información expuesta.
  • Problemas de publicación excesiva.
  • Anonimato en la RED:
  • DARKNET
  • TOR
  • PROXY
  • VPN
  • PROXY Vs VPN
  • MACCHANGER

MÓDULO II - INGENIERÍA SOCIAL

MÓDULO III – MALWARE

  • Tipos: ¿cómo pueden introducirse?
  • Keyloggers & Troyanos.
  • Ransomware, Bombas Lógicas Y Gusanos.

MÓDULO IV - ATAQUE MÁS COMUNES

  • Phishing & Xss.
  • Parameter Tampering, SQLi & DoS

MÓDULO V – METASPLOIT

  • Explotación de vulnerabilidadades.
  • Creación de troyanos y malware.
  • Artimage.

MÓDULO VI – CONTRAMEDIDAS

  • Antivirus, Ids & Firewalls.
  • Log Collectors.
  • Analítica en tiempo real.
  • Software de monitorización y backup.
  • Virtualización (SNAPSHOSTS).

MÓDULO VII – PROYECTO FIN DE MÁSTER

Ver más