Postgrado semipresencial
Catarroja (Valencia)
"La ciberseguridad siempre ha sido una necesidad para las organizaciones que dependen de sistemas informáticos (estados, instituciones, empresas…).
Con el avance de la digitalización esta necesidad se está convirtiendo en obligación. Lo cual está provocando una gran demanda de profesionales, y en breve se generará una carencia de personal cualificado en esta especialidad.
Este curso está enfocado a profesionales de la administración de sistemas informáticos, con el objetivo de reciclarse y ponerse al día en ciberseguridad o personas recién tituladas en administración de sistemas o ingeniería informática o en telecomunicaciones, con el objetivo de introducirse y familiarizarse con la ciberseguridad."
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Sedes
Localización
Fecha inicio
Requisitos
Requisitos generales para todo el alumnado: Tener conocimientos avanzados en la gestión y organización de redes informáticas. Tener conocimientos avanzados sobre la administración de sistemas operativos, tanto basados en Linux, como en Windows. Tener una actitud proactiva ante la resolución de problemas y capacidad de trabajo en equipo. Requisitos académicos: el alumnado tendrá que cumplir uno de los tres siguientes requisitos: Poseer el título de formación profesional en “Administrador de Sistemas informáticos en red” Poseer el título universitario en Informática o Telecomunicaciones. Acreditar experiencia profesional, de al menos 1 año, con la administración de sistemas informáticos y con sistemas en la nube
Temario completo de este curso
Espacio de ejecución seguro
Entornos seguros para nuestros servidores
Análisis de vulnerabilidades y pentesting
Hacking ético.
En este módulo se van a ver tanto el análisis de vulnerabilidades, como el pentesting. Para ello se aprenderán diferentes herramientas que nos permitan superar las diferentes fases del ciclo de hacking y su explotación. Todo esto se materializará con un ejercicio de CTF (captura de bandera).
Tratamiento de incidentes
Qué hacer cuando ya ha pasado.
En este módulo se aprenderán todas las tareas que se involucran en el tratamiento de una incidencia una vez detectada, la forma de proceder, documentar, delimitar alcance y la propuesta de soluciones. El alumnado tomará un sistema comprometido y deberá realizar todo el proceso.
Análisis de Memoria
En este módulo se aprende una metodología para realizar un análisis de memoria RAM de sistemas operativos Windows, la cual se aplica en análisis forense de memoria RAM. Para ello se explicará cómo es el proceso de adquisición de memoria con herramientas actuales, tipos de memoria, cómo analizarla con herramientas actuales como Volatility y se detallará la metodología de análisis.
Análisis de Malware
Cómo saber qué ha hecho si te lo encuentras.
En este módulo se partirá de un malware y se mostrarán diferentes herramientas y técnicas que permitirán el análisis a bajo nivel del mismo. El alumnado definirá el comportamiento de un software malicioso y determinar su alcance de una forma analítica.
Threat Intelligence
En este módulo se mostrará una metodología de trabajo que permita la generación de inteligencia a partir de investigaciones y análisis propios. El alumnado aprenderá a analizar alguna de las amenazas más relevantes de la actualidad para obtener, generar y compartir inteligencia.
Forense Pericial
Cómo debemos prepararnos si vamos a jucio
En este bloque se verán diferentes técnicas para determinar el alcance de una intrusión observando los diferentes rastros que podemos encontrar en el propio equipo. El alumnado deberá seguir procedimientos judiciales y familiarizarse con ellos.
Seguridad con New Generation Firewall
Asegurando nuestra red y su contenido
En este módulo se analizaran los riesgos y amenazas más comunes en las redes actuales y las herramientas que podemos utilizar para defendernos y proporcionar conexiones seguras. El alumnado definirá el conjunto de reglas necesarias para proporcionar un entorno de trabajo seguro