• ENTRAR
  • No hay productos en el carrito.

Requested resource is not accessible

Master Ciberseguridad y Hacking Ético

 

 

MODALIDAD:

 

Presencial.

 

FECHA INICIO:

 

1 de Octubre 2018.

 

FECHA FIN:

 

 31 de Enero 2019.

 

Nº DE HORAS:

 

320 Aprox.

 

HORARIO:

 

De Lunes a Jueves, de 16:00 a 21:00.

Aquellos alumnos que no puedan asistir a todas las clases en directo, podrán realizarlo a su ritmo mediante la visualización de  las sesiones grabadas.

DIRECCIÓN:

 

Aulas Comunix en Avda. de Las Américas 3, 4º A, 29002, Málaga.

 

EQUIPAMIENTO: 

 

Portátil con un mínimo de 4 GB de RAM.

 

EVALUACIÓN: 

 

Se realizará una Evaluación por cada Sección. Estas Evaluaciones serán similares a los Exámenes de las Certificaciones de cada Sección.

 

TÍTULOS :

 

Todos los alumnos que superen con éxito este Máster, conseguirán las siguientes titulaciones que avalan la condición de Experto en Seguridad Informática y Hacking Ético:

  • Máster en Ciberseguridad y Hacking Ético de Comunix.
  • Máster en Ciberseguridad y Hacking Ético de SION CERTIFICATIONS.

Y cuatro Certificaciones Individuales::

  • Certificación C-CASL (Comunix – Certificado en Administración Sistemas Linux).
  • Certificación C-CASWS16 (Comunix – Certificado en Administración Sistemas Windows Server 2016).
  • Certificación C-CHE (Comunix – Certificado en Hacking Ético).
  • Certificación C-CRT (Comunix – Certificado en Red Team).

 

BOLSA EMPLEO:

 

Todos los alumnos que superen con éxito este Máster, entrarán en la Bolsa de empleo de SION.

 

PRÁCTICAS:

 

Posibilidad de prácticas presenciales en empresas.

 

FINANCIACIÓN:

 

Se podrá financiar o fraccionar el pago dividiendo 3.000€ (pvp sin dto.)  entre el numero de meses antes del comienzo del Máster:

  • Ejemplo 1: Pago fraccionado desde Julio: 3.000€/6 (Julio-Diciembre) = 500€/mes
  • Ejemplo 2: Pago fraccionado desde Agosto: 3.000€/5 (Agosto-Diciembre) = 600€/mes

 

BONIFICACIÓN:

 

Posibilidad de bonificación mediante los Créditos Formativos de la Fundación Tripartita.

 

PRESENTACIÓN:

Un estudio llevado a cabo por el Centro para la Ciberseguridad y Educación (ISC)² sobre la Fuerza de Trabajo Global en Seguridad de la Información (GISWS) de 2017, revela que faltarán más de 1,8 millones de trabajadores en ciberseguridad en 2022.  Esto es debido a que los ciberataques constituyen ya uno de los principales riesgos dentro de la economía mundial y esto ha hecho que las empresas inviertan cada vez más en protegerse ante este tipo de ataques.

Debido a esta gran demanda de técnicos en Ciberseguridad, Comunix ha creado el Master Ciberseguridad y Hacking Ético totalmente práctico, de la mano de mejores profesionales y docentes especializados en cada temática.

Los alumnos del Master Ciberseguridad tendrán la posibilidad de realizar prácticas en empresas del sector. Estas prácticas, tienen un alto porcentaje de incorporación a la empresa tras su finalización.

 

OBJETIVOS

  • Sección 1: Administración Sistemas Linux
    • El objetivo principal de esta sección es dotar a los alumnos de las competencias necesarias para desarrollar su futura actividad profesional en el área de Administración de Sistemas Linux dentro de una empresa. La Administración de Redes Informáticas y Servidores se ha convertido en un área clave en toda empresa. Al finalizar esta sección estarás preparado para instalar, configurar y preparar la administración de Sistemas Linux, incluyendo, entre otras, las tareas de planificación, implementación, mantenimiento, seguridad y resolución de incidencias. Conocimientos necesarios para ser un profesional de la Ciberseguridad.
    • La presente formación ha sido concebida como preparación de la certificación LPIC-1.

 

  • Sección 2: Administración Sistemas Windows Server 2016
    • Esta sección está orientado a la obtención de los conocimientos necesarios para convertir al alumno en Administrador de Sistemas Operativos Microsoft Windows Server 2016. El estudiante estará capacitado para demostrar que posee las habilidades y conocimientos necesarios para implementar exitosamente y administrar sistemas de redes basados en tecnología Microsoft Windows Server.
    • La presente formación ha sido concebida como preparación de la certificación MCSA: Windows Server 2016.

 

  • Sección 3: Hacking Ético (CEH de EC-Council)
    • Esta sección nace de la necesidad de formar profesionales en seguridad de la información, capaces de proteger los sistemas informáticos y redes de las empresas ante las innumerables amenazas a las que se exponen y la necesidad que sienten de saber que los sistemas con los que operan son seguros.
      El objetivo de esta formación es crear una base de conocimientos sólida para desarrollar estrategias de actuación del lado del hacking ético.
    • La presente formación ha sido concebida como preparación de la certificación CEH de EC-Council.

 

  • Sección 4: Red Team / Ataque | C. basados en el OSCP (Offensive Security Certified Professional)
    • Los principales objetivos de esta sección son:
      • Usar múltiples técnicas de recopilación de información para identificar y enumerar objetivos que ejecutan varios sistemas operativos y servicios.
      • Saber escribir scripts básicos y herramientas para ayudar en el proceso de prueba de penetración.
      • Analizar, corregir, modificar, compilar de forma cruzada y portar el código de explotación pública.
      • Realizar con éxito ataques remotos y del lado del cliente.
      • Identificar y explotar las vulnerabilidades XSS, inyección SQL e inclusión de archivos en aplicaciones web.
      • Implementar técnicas de túnel para eludir los firewalls.
      • Demostrar resolución creativa de problemas y pensamiento lateral.
    • La presente formación ha sido concebida como preparación de la certificación OSCP de Offensive Security.

 

¿A QUIEN VA DIRIGIDO?

  • Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
  • Ingenieros Informáticos y de Telecomunicaciones.
  • Técnicos que deseen ampliar sus conocimientos.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
  • Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

 

SALIDAS PROFESIONALES

  • Administradores de seguridad de red.
  • Administradores de sistemas de seguridad.
  • Administradores de seguridad perimetral.
  • Auditor en seguridad.
  • Analistas senior de seguridad.
  • Analista de seguridad.
  • Analista de malware.
  • Arquitectos de seguridad.
  • Arquitectos de sistemas de seguridad TI.
  • Comerciales de software de seguridad.
  • Consultores de seguridad y análisis de riesgos.
  • Consultores senior de seguridad y hacking ético.
  • Especialistas en seguridad de la información.
  • Desarrolladores y analistas de código fuente.
  • Ingenieros de instrumentación y control de Ciberseguridad.
  • Expertos en seguridad informática.
  • Experto en ciberinteligencia y ciberfraude.
  • Técnicos en Ciberseguridad (Hacker de sombro blanco).
  • Y todos aquellos puestos relacionados con la Seguridad Informática.

Contenido del Curso

Sección 1: Administración Sistemas Linux | Contenidos basados en el LPIC-1
MCHE_Unidad 1: Presentación de Linux 00:00:00
MCHE_Unidad 2: Instalación de Linux y de los paquetes de software 00:00:00
MCHE_Unidad 3: El shell y los comandos GNU 00:00:00
MCHE_Unidad 4: Los discos y el sistema de archivos 00:00:00
MCHE_Unidad 5: Inicio de Linux, servicios, núcleo y periféricos 00:00:00
MCHE_Unidad 6: Las tareas administrativas 00:00:00
MCHE_Unidad 7: La red 00:00:00
MCHE_Unidad 8: La seguridad 00:00:00
MCHE_Unidad 9: X Window 00:00:00
MCHE_Unidad 10: Particionamiento avanzado: RAID, LVM y BTRFS 00:00:00
Sección 2: Administración Sistemas Windows Server 2016 | Contenidos basados en el MCSA
MCHE_Unidad 11: Introducción 00:00:00
MCHE_Unidad 12: Instalación del entorno de pruebas 00:00:00
MCHE_Unidad 13:Prever, planificar e implementar el direccionamiento IP 00:00:00
MCHE_Unidad 14: Implementar un servidor DHCP 00:00:00
MCHE_Unidad 15: Configuración y mantenimiento de DNS 00:00:00
MCHE_Unidad 16: IPAM 00:00:00
MCHE_Unidad 17: Configuración del acceso remoto 00:00:00
MCHE_Unidad 18: Optimización de los servicios de archivos 00:00:00
MCHE_Unidad 19: Hyper-V y Software Defined Networking 00:00:00
Sección 3: Hacking Ético | Contenidos basados en el CEH ( Certified Ethical Hacker)
MCHE_Unidad 20: Introducción al hacking ético 00:00:00
MCHE_Unidad 21: Footprinting y Reconnaissance 00:00:00
MCHE_Unidad 22: Escaneo de redes 00:00:00
MCHE_Unidad 23: Enumeración 00:00:00
MCHE_Unidad 24: System Hacking 00:00:00
MCHE_Unidad 25: Amenazas de malware 00:00:00
MCHE_Unidad 26: Sniffing 00:00:00
MCHE_Unidad 27: Ingeniería Social 00:00:00
MCHE_Unidad 28: Denegación de servicio 00:00:00
MCHE_Unidad 29: Session Hijacking 00:00:00
MCHE_Unidad 30: Hackeando servidores web 00:00:00
MCHE_Unidad 31: Hackeando aplicaciones web 00:00:00
MCHE_Unidad 32: SQL Injection 00:00:00
MCHE_Unidad 33: Hackeando redes inalámbricas 00:00:00
MCHE_Unidad 34: Evadiendo IDS, Firewalls y Honeypots 00:00:00
MCHE_Unidad 35: Cloud Computing 00:00:00
MCHE_Unidad 36: Criptografía 00:00:00
Sección 4: Red Team / Ataque | C. basados en el OSCP ( Offensive Security Certif. Prof.)
MCHE_Unidad 37: Pruebas de penetración: lo que debes saber 00:00:00
MCHE_Unidad 38: Conociendo Kali Linux 00:00:00
MCHE_Unidad 39: Las herramientas esenciales 00:00:00
MCHE_Unidad 40: Recopilación de información pasiva 00:00:00
MCHE_Unidad 41: Recopilación de información activa 00:00:00
MCHE_Unidad 42: Escaneo de vulnerabilidades 00:00:00
MCHE_Unidad 43: Desbordamientos de búfer (Buffer Overflows) 00:00:00
MCHE_Unidad 44: Explotación mediante desbordamiento de búfer (Win32) 00:00:00
MCHE_Unidad 45: Explotación mediante desbordamiento de búfer (Linux) 00:00:00
MCHE_Unidad 46: Trabajando con Exploits 00:00:00
MCHE_Unidad 47: Transferencias de archivos 00:00:00
MCHE_Unidad 48: Escalada de privilegios 00:00:00
MCHE_Unidad 49: Ataques del lado del cliente 00:00:00
MCHE_Unidad 50: Ataques de aplicaciones Web 00:00:00
MCHE_Unidad 51: Ataques con contraseña 00:00:00
MCHE_Unidad 52: Redirección y tunelización de puertos (Port Redirection and Tunneling) 00:00:00
MCHE_Unidad 53: Metasploit Framework 00:00:00
MCHE_Unidad 54: Evasión del antivirus 00:00:00
MCHE_Unidad 55: Análisis de penetración 00:00:00

Valoraciones del Curso

N.A.

Valoraciones
  • 5 estrellas0
  • 4 estrellas0
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0

No se han encontrado valoraciones para este curso.

16 ALUMNOS MATRICULADOS

SOLICITAR INFO CURSO

Cursos Relacionados

Mejor Valorados

Reseñas Curso


Tú escuela de Hacking Ético.

Suscríbete a nuestro Boletin

  Suscribirse ahora
Copyright © 2018 - Todos los derechos reservados.

X