¿Qué quieres aprender?

MASTER CERTIFICADO ÉLITE® RESPONSABLE TÉCNICO EN CIBERSEGURIDAD Y DATOS I

MASTER CERTIFICADO ÉLITE® RESPONSABLE TÉCNICO EN CIBERSEGURIDAD Y DATOS I

Exes

Máster online


2.997

Duración : 12 Meses

¿Quieres hablar con un asesor sobre este curso?

A quién va dirigido

Personas que destaquen por su trayectoria profesional, curriculum académico o alto nivel de interés, en el ámbito del desarrollo y/o la administración en Entornos Tecnológicos. Asimismo, buscamos personas que tengan claras sus metas profesionales y personales, que aporten madurez y pretendan alcanzar puestos de alta cualificación en Áreas de Tecnología y en ir un paso más allá en el entendimiento de cómo funcionan las cosas, que busquen incorporarse profesionalmente al mundo de la ciberseguridad en alguna de las diversas oportunidades que este ofrece en sus distintas áreas

Requisitos

Para realizar el Master Certificado Élite, los candidatos deberán estar en posesión de unos conocimientos en materia de redes de computadoras, protocolos TCP/II, de sistemas operativos Windows y Linux, básicos pero que nos permitan gestionar la configuración de ambos. Dado el limitado número de plazas, es recomendable iniciar este proceso con varios meses de antelación. Para poder acceder al Máster es necesario haber superado el proceso de Admisión

Temario completo de este curso

Temario:
1. Introducción a la Seguridad de la Información.

- Términos y Conceptos comunes de Seguridad de la Información.
- Una aproximación al modelo de Seguridad basado en la gestión del riesgo.
- Metodologías de análisis y gestión de riesgos.
- Una aproximación a un sistema de gestión de la seguridad de la información(SGSI).ISO 2700.
- Datos de carácter personal. LOPD
- Caso práctico: Adecuación al reglamento de seguridad en una empresa tipo.
2. Redes de Ordenadores desde el punto de vista de la Seguridad.
- Redes de Ordenadores.
- Particularidades de cada capa a efectos de seguridad.
- Virtualización.
- Introducción a SSOO Windows Server.
- Introducción a SSOO Linux.
- Caso Práctico:Detención de un ataque de N2 usando analizadores de protocolo.
3. Seguridad Perimetral.
- Conceptos y Dispositivos.
- El Diseño de la red desde el enfoque de la seguridad.
- Definición e implantación de una política de firewall.
- Firewall de la siguiente generación (UTM). Soluciones HW y SW.
- IDS/IPS. Configuración y Gestión.
- Caso práctico: Definición e implantación de política de firewall.
4. Comunicaciones Seguras.
- Introducción a los sistemas de cifrado.
- El Problema de la confianza.
- Certificados y firma digital. Ley59/2003 de firma digital.
- VPN's. Tipos de VPN y cuando usarlas.
- Caso Práctico: Definición e impalantación VPN site to site.
5. Identificación y Respuesta ante Incidentes.
- Logs y eventos del sistema Lunux, Windows y otros.
- Centralización y correlación de evento. SIM y SIEM.
- Herramientas parala centralización de eventos en Windows, Linux y genéricas.
- Fases de Respuesta ante incidentes. Comunicación con terceros. Indicadores de Compromiso.
- Caso práctico. Implantación de un SIEM open source y explotación de su información.
6. Auditoría de Seguridad y Pentest.
- Hacking ético. Distintos agregados. Auditoría de caja negra/blanca.
- Pentest. Técnicas, fases y herramientas.
- Auditoría WEB. Técnicas, fases y herramientas.
- Auditoría de softwares. Técnicas, fases y herramientas.
- Caso práctico. Auditoría de un entorno web vulnerable.
Ver más