¿Qué quieres aprender?

Postgrado de Experto en Ciberseguridad y Hacking Ético, PEX

Postgrado de Experto en Ciberseguridad y Hacking Ético, PEX

EDUCAMIX GROUP

Postgrado a distancia


450

Este Postgrado en Ciberseguridad y Hacking Ético, PCS tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo.

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Este Postgrado en Ciberseguridad y Hacking Ético, PCS tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo.

A quién va dirigido

Titulados universitarios. Graduados/as en Ingeniería de Sistemas de Información (y alumnos de último curso), Ingenieros/as Técnicos/as en Informática de Gestión, o en posesión de un título de Ciclo Formativo de Grado Superior o titulación técnica.

Requisitos

No renuncies a estudiar por falta de tiempo. La metodología de CIU te permite adaptar los estudios a tu ritmo vital y profesional.

Temario completo de este curso

CICLO PRIMERO: CIBERSEGURIDAD

Tema 1. Ciberguerra

Tema 2. Objetivo de la ciberguerra

Tema 3. Ejemplos actuales de ciberataques

Tema 4. ¿Qué es una ciberguerra?

Tema 5. Infraestructuras críticas

Tema 6. .Centro Nacional Para la protección de las Infraestructuras Críticas

Tema 7. Centro Cristológico Nacional (CCN)

Tema 8. Guías Ciberseguridad

Tema 9. Cibersegurldad: Predicciones

Tema 10. Cooperación, Preparación, ECGS, CERT

Tema 11. Contramedidas privadas: Programas anti DD05, 051

Tema 12. Incidentes de ciberguerra y ciberespíonaje entre naciones

Tema 13. Tendencias y Anonymous

Tema 14. Programas para el uso de ciberguerra y redes sociales

Tema 15. En ciberguerra es legal matar hackers civiles

CICLO SEGUNDO: CIBERSEGURIDAD

Tema 16. Dos, ddos, botnets

Tema 17. Herramientas más utilizadas en la ciberguerra

Tema 18. Hacking Ético

Tema 19. Seguridad informática: Principios

Tema 20. Objetivos a Proteger Y Amenazas

Tema 21. Atacantes

Tema 22. Mejorar la Seguridad

Tema 23. Definición de Hacking ético

Tema 24. Conceptos básicos

Tema 25. Orígenes del Hacking: ¿Hacker o cracker?

Tema 26. Seguridad en Redes: Elementos Fundamentales

Tema 27. Hacking Ético en nuestros días

Tema 28. Simulación de Intrusión: Test de penetración

Tema 29. Fases de la evaluación de la seguridad

Tema 30. Fases de un ataque de intrusión

CICLO TERCERO: CIBERSEGURIDAD

Tema 31. Planteamiento del problema en la actualidad

Tema 32. Plan de Trabajo. ¿Por qué Ético?

Tema 34. Hackers éticos independientes y de consultoría.

Tema 35. Código de conducta de un hacker ético

Tema 36. Ejemplo de Ethical Hacking

Tema 37. Vulnerabilidades, amenazas y ataques

Tema 38. Virus, Gusanos, Spoofs, Pon Scanning, Exploits, Threats,

Tema 39. Elementos de la Seguridad

Tema 40. Planeación de la segundad en la Red

Tema 41. Modelos de Seguridad

Tema 42. Servidos implícitos en la seguridad en redes

Tema 43. Los Hackers y su Clasificación

Tema 44. Clases de hackers éticos

Tema 45. Modus operandi de un hackermalicioso

Tema 46. Trabajo final / Examen final.

Ver más