• ENTRAR
  • No hay productos en el carrito.

Máster Ciberseguridad y Hacking Ético

 

MODALIDAD:

 

Presencial.

 

FECHA INICIO:

 

5 de Noviembre 2018.

 

FECHA FIN:

 

 13 de Marzo 2019.

 

Nº DE HORAS:

 

320 Aprox. presenciales

 

HORARIO:

 

De Lunes a Jueves, de 16:00 a 21:00.

Aquellos alumnos que no puedan asistir a todas las clases en directo, podrán realizarlo a su ritmo mediante la visualización de  las sesiones grabadas.

DIRECCIÓN:

 

Aulas Comunix en Avda. de Las Américas 3, 4º A, 29002, Málaga.

 

EQUIPAMIENTO: 

 

Portátil con un mínimo de 4 GB de RAM.

 

EVALUACIÓN: 

 

Se realizará una Evaluación por cada Sección. Estas Evaluaciones serán similares a los Exámenes de las Certificaciones de cada Sección.

 

TÍTULOS :

 

Todos los alumnos que superen con éxito este Máster, conseguirán las siguientes titulaciones que avalan la condición de Experto en Seguridad Informática y Hacking Ético:

  • Máster en Ciberseguridad y Hacking Ético de Comunix.
  • Máster en Ciberseguridad y Hacking Ético de SION CERTIFICATIONS.

Y cuatro Certificaciones Individuales::

  • Certificación C-CASL (Comunix – Certificado en Administración Sistemas Linux).
  • Certificación C-CASWS16 (Comunix – Certificado en Administración Sistemas Windows Server 2016).
  • Certificación C-CHE (Comunix – Certificado en Hacking Ético).
  • Certificación C-CRT (Comunix – Certificado en Red Team).

 

BOLSA EMPLEO:

 

Todos los alumnos que superen con éxito este Máster, entrarán en la Bolsa de empleo de SION.

 

PRÁCTICAS:

 

Posibilidad de prácticas presenciales en empresas.

 

FINANCIACIÓN:

 

Se podrá financiar o fraccionar el pago dividiendo 3.000€ (pvp sin dto.)  entre el numero de meses antes del comienzo del Máster:

  • Ejemplo 1: Pago fraccionado desde Septiembre: 3.000€/6 (Septiembre-Febrero) = 500€/mes
  • Ejemplo 2: Pago fraccionado desde Octubre: 3.000€/5 (Septiembre-Febrero) = 600€/mes

 

BONIFICACIÓN:

 

Posibilidad de bonificación mediante los Créditos Formativos de la FUNDAE (Fundación Tripartita).

 

PRESENTACIÓN:

Un estudio llevado a cabo por el Centro para la Ciberseguridad y Educación (ISC)² sobre la Fuerza de Trabajo Global en Seguridad de la Información (GISWS) de 2017, revela que faltarán más de 1,8 millones de trabajadores en ciberseguridad en 2022.  Esto es debido a que los ciberataques constituyen ya uno de los principales riesgos dentro de la economía mundial y esto ha hecho que las empresas inviertan cada vez más en protegerse ante este tipo de ataques.

Debido a esta gran demanda de técnicos en Ciberseguridad, Comunix ha creado el Master Ciberseguridad y Hacking Ético totalmente práctico, de la mano de mejores profesionales y docentes especializados en cada temática.

Los alumnos del Master Ciberseguridad tendrán la posibilidad de realizar prácticas en empresas del sector. Estas prácticas, tienen un alto porcentaje de incorporación a la empresa tras su finalización.

 

OBJETIVOS

  • Sección 1: Administración Sistemas Linux
    • El objetivo principal de esta sección es dotar a los alumnos de las competencias necesarias para desarrollar su futura actividad profesional en el área de Administración de Sistemas Linux dentro de una empresa. La Administración de Redes Informáticas y Servidores se ha convertido en un área clave en toda empresa. Al finalizar esta sección estarás preparado para instalar, configurar y preparar la administración de Sistemas Linux, incluyendo, entre otras, las tareas de planificación, implementación, mantenimiento, seguridad y resolución de incidencias. Conocimientos necesarios para ser un profesional de la Ciberseguridad.
    • La presente formación ha sido concebida como preparación de la certificación LPIC-1.

 

  • Sección 2: Administración Sistemas Windows Server 2016
    • Esta sección está orientado a la obtención de los conocimientos necesarios para convertir al alumno en Administrador de Sistemas Operativos Microsoft Windows Server 2016. El estudiante estará capacitado para demostrar que posee las habilidades y conocimientos necesarios para implementar exitosamente y administrar sistemas de redes basados en tecnología Microsoft Windows Server.
    • La presente formación ha sido concebida como preparación de la certificación MCSA: Windows Server 2016.

 

  • Sección 3: Hacking Ético (CEH de EC-Council)
    • Esta sección nace de la necesidad de formar profesionales en seguridad de la información, capaces de proteger los sistemas informáticos y redes de las empresas ante las innumerables amenazas a las que se exponen y la necesidad que sienten de saber que los sistemas con los que operan son seguros.
      El objetivo de esta formación es crear una base de conocimientos sólida para desarrollar estrategias de actuación del lado del hacking ético.
    • La presente formación ha sido concebida como preparación de la certificación CEH de EC-Council.

 

  • Sección 4: Red Team / Ataque | C. basados en el OSCP (Offensive Security Certified Professional)
    • Los principales objetivos de esta sección son:
      • Usar múltiples técnicas de recopilación de información para identificar y enumerar objetivos que ejecutan varios sistemas operativos y servicios.
      • Saber escribir scripts básicos y herramientas para ayudar en el proceso de prueba de penetración.
      • Analizar, corregir, modificar, compilar de forma cruzada y portar el código de explotación pública.
      • Realizar con éxito ataques remotos y del lado del cliente.
      • Identificar y explotar las vulnerabilidades XSS, inyección SQL e inclusión de archivos en aplicaciones web.
      • Implementar técnicas de túnel para eludir los firewalls.
      • Demostrar resolución creativa de problemas y pensamiento lateral.
    • La presente formación ha sido concebida como preparación de la certificación OSCP de Offensive Security.

 

¿A QUIEN VA DIRIGIDO?

  • Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
  • Ingenieros Informáticos y de Telecomunicaciones.
  • Técnicos que deseen ampliar sus conocimientos.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
  • Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

 

SALIDAS PROFESIONALES

  • Administradores de seguridad de red.
  • Administradores de sistemas de seguridad.
  • Administradores de seguridad perimetral.
  • Auditor en seguridad.
  • Analistas senior de seguridad.
  • Analista de seguridad.
  • Analista de malware.
  • Arquitectos de seguridad.
  • Arquitectos de sistemas de seguridad TI.
  • Comerciales de software de seguridad.
  • Consultores de seguridad y análisis de riesgos.
  • Consultores senior de seguridad y hacking ético.
  • Especialistas en seguridad de la información.
  • Desarrolladores y analistas de código fuente.
  • Ingenieros de instrumentación y control de Ciberseguridad.
  • Expertos en seguridad informática.
  • Experto en ciberinteligencia y ciberfraude.
  • Técnicos en Ciberseguridad (Hacker de sombro blanco).
  • Y todos aquellos puestos relacionados con la Seguridad Informática.

Contenido del Curso

Sección 1: Administración Sistemas Linux | Contenidos basados en el LPIC-1
MCHE_Unidad 1: Presentación de Linux 00:00:00
MCHE_Unidad 2: Instalación de Linux y de los paquetes de software 00:00:00
MCHE_Unidad 3: El shell y los comandos GNU 00:00:00
MCHE_Unidad 4: Los discos y el sistema de archivos 00:00:00
MCHE_Unidad 5: Inicio de Linux, servicios, núcleo y periféricos 00:00:00
MCHE_Unidad 6: Las tareas administrativas 00:00:00
MCHE_Unidad 7: La red 00:00:00
MCHE_Unidad 8: La seguridad 00:00:00
MCHE_Unidad 9: X Window 00:00:00
MCHE_Unidad 10: Particionamiento avanzado: RAID, LVM y BTRFS 00:00:00
Sección 2: Administración Sistemas Windows Server 2016 | Contenidos basados en el MCSA
MCHE_Unidad 11: Introducción 00:00:00
MCHE_Unidad 12: Instalación del entorno de pruebas 00:00:00
MCHE_Unidad 13:Prever, planificar e implementar el direccionamiento IP 00:00:00
MCHE_Unidad 14: Implementar un servidor DHCP 00:00:00
MCHE_Unidad 15: Configuración y mantenimiento de DNS 00:00:00
MCHE_Unidad 16: IPAM 00:00:00
MCHE_Unidad 17: Configuración del acceso remoto 00:00:00
MCHE_Unidad 18: Optimización de los servicios de archivos 00:00:00
MCHE_Unidad 19: Hyper-V y Software Defined Networking 00:00:00
Sección 3: Hacking Ético | Contenidos basados en el CEH ( Certified Ethical Hacker)
MCHE_Unidad 20: Introducción al hacking ético 00:00:00
MCHE_Unidad 21: Footprinting y Reconnaissance 00:00:00
MCHE_Unidad 22: Escaneo de redes 00:00:00
MCHE_Unidad 23: Enumeración 00:00:00
MCHE_Unidad 24: System Hacking 00:00:00
MCHE_Unidad 25: Amenazas de malware 00:00:00
MCHE_Unidad 26: Sniffing 00:00:00
MCHE_Unidad 27: Ingeniería Social 00:00:00
MCHE_Unidad 28: Denegación de servicio 00:00:00
MCHE_Unidad 29: Session Hijacking 00:00:00
MCHE_Unidad 30: Hackeando servidores web 00:00:00
MCHE_Unidad 31: Hackeando aplicaciones web 00:00:00
MCHE_Unidad 32: SQL Injection 00:00:00
MCHE_Unidad 33: Hackeando redes inalámbricas 00:00:00
MCHE_Unidad 34: Evadiendo IDS, Firewalls y Honeypots 00:00:00
MCHE_Unidad 35: Cloud Computing 00:00:00
MCHE_Unidad 36: Criptografía 00:00:00
Sección 4: Red Team / Ataque | C. basados en el OSCP ( Offensive Security Certif. Prof.)
MCHE_Unidad 37: Pruebas de penetración: lo que debes saber 00:00:00
MCHE_Unidad 38: Conociendo Kali Linux 00:00:00
MCHE_Unidad 39: Las herramientas esenciales 00:00:00
MCHE_Unidad 40: Recopilación de información pasiva 00:00:00
MCHE_Unidad 41: Recopilación de información activa 00:00:00
MCHE_Unidad 42: Escaneo de vulnerabilidades 00:00:00
MCHE_Unidad 43: Desbordamientos de búfer (Buffer Overflows) 00:00:00
MCHE_Unidad 44: Explotación mediante desbordamiento de búfer (Win32) 00:00:00
MCHE_Unidad 45: Explotación mediante desbordamiento de búfer (Linux) 00:00:00
MCHE_Unidad 46: Trabajando con Exploits 00:00:00
MCHE_Unidad 47: Transferencias de archivos 00:00:00
MCHE_Unidad 48: Escalada de privilegios 00:00:00
MCHE_Unidad 49: Ataques del lado del cliente 00:00:00
MCHE_Unidad 50: Ataques de aplicaciones Web 00:00:00
MCHE_Unidad 51: Ataques con contraseña 00:00:00
MCHE_Unidad 52: Redirección y tunelización de puertos (Port Redirection and Tunneling) 00:00:00
MCHE_Unidad 53: Metasploit Framework 00:00:00
MCHE_Unidad 54: Evasión del antivirus 00:00:00
MCHE_Unidad 55: Análisis de penetración 00:00:00
EXÁMENES
Examen LPIC-1 | PRESENCIAL 00:30:00
Examen MCSA | PRESENCIAL 00:30:00
SECCIONES GRABADAS
MCHE_V1_Sesion_1_Lunes_05_11_18 04:52:00
MCHE_V1_Sesion_2_Martes_06_11_18 04:57:00
MCHE_V1_Sesion_3_Miercoles_05_11_18 04:57:00
MCHE_V1_Sesion_4_Jueves_08_11_18 05:00:00
MCHE_V1_Sesion_5_Lunes_12_11_18 05:00:00
MCHE_V1_Sesion_6_Martes_13_11_18 04:54:00
MCHE_V1_Sesion_7_Miercoles_14_11_18 05:00:00
MCHE_V1_Sesion_8_Jueves_15_11_18 04:56:00
MCHE_V1_Sesion_9_Lunes_19_11_18 04:56:00
MCHE_V1_Sesion_10_Martes_20_11_18 04:51:00
MCHE_V1_Sesion_11_Miercoles_21_11_18 04:53:00
MCHE_V1_Sesion_12_Jueves_22_11_18 04:55:00
MCHE_V1_Sesion_13_Lunes_26_11_18 05:06:00
MCHE_V1_Sesion_14_Martes_27_11_18 04:56:00
MCHE_V1_Sesion_15_Miercoles_28_11_18 05:00:00
MCHE_V1_Sesion_16_Lunes_03_12_18 04:54:00
MCHE_V1_Sesion_17_Martes_04_12_18 05:00:00
MCHE_V1_Sesion_18_Miercoles_05_12_18 05:00:00
MCHE_V1_Sesion_19_Lunes_10_12_18 05:00:00
MCHE_V1_Sesion_20_Martes_11_12_18 04:59:00
MCHE_V1_Sesion_21_Miercoles_12_12_18 04:55:00
MCHE_V1_Sesion_22_Jueves_13_12_18 04:56:00
MCHE_V1_Sesion_23_Lunes_17_12_18 04:49:00
MCHE_V1_Sesion_24_Martes_18_12_18 04:52:00
MCHE_V1_Sesion_25_Martes_19_12_18 04:51:00
MCHE_V1_Sesion_26_Martes_20_12_18 00:00:00
MCHE_V1_Sesion_27_Martes_08_01_19 04:55:00
MCHE_V1_Sesion_28_Miercoles_09_01_19 04:56:00
MCHE_V1_Sesion_29_Jueves_10_01_19 04:58:00
MCHE_V1_Sesion_30_Lunes_14_01_19 04:56:00
MCHE_V1_Sesion_31_Martes_15_01_19 04:55:00
MCHE_V1_Sesion_32_Miercoles_16_01_19 04:59:00
MCHE_V1_Sesion_33_Jueves_17_01_19 05:00:00
MCHE_V1_Sesion_34_Lunes_21_01_19 00:00:00
MCHE_V1_Sesion_35_Martes_22_01_19 08:13:00
MCHE_V1_Sesion_36_Miercoles_23_01_19 04:56:00
MCHE_V1_Sesion_37_Jueves_24_01_19 00:00:00
MCHE_V1_Sesion_38_Lunes_28_01_19 04:54:00
MCHE_V1_Sesion_39_Martes_29_01_19 05:08:00
MCHE_V1_Sesion_40_Jueves_30_01_19 04:57:00
MCHE_V1_Sesion_41_Jueves_31_01_19 05:00:00
MCHE_V1_Sesion_42_Lunes_04_02_19 04:55:00
MCHE_V1_Sesion_43_Martes_05_02_19 04:50:00
MCHE_V1_Sesion_44_Miercoles_06_02_19 00:00:00
MCHE_V1_Sesion_45_Jueves_07_02_19 04:53:00
MCHE_V1_Sesion_46_Lunes_11_02_19 04:44:00
MCHE_V1_Sesion_47_Martes_12_02_19 04:50:00
MCHE_V1_Sesion_48_Miercoles_13_02_19 00:00:00
MCHE_V1_Sesion_49_Jueves_14_02_19 05:05:00

Valoraciones del Curso

5

5
1 Valoraciones
  • 5 estrellas1
  • 4 estrellas0
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0
  1. Muy satisfecho

    5

    Un temario muy completo, variado y de la mano de grandes profesionales, quienes lo instruyen de forma entendible. Puntos extra a favor por poder realizarlo a tu ritmo, y no tener que estresarse por falta de tiempo. Al estar cursando actualmente 4º de la ESO, me resulta súper útil el poder realizarlo según mi propio tiempo.

    Se adquieren conocimientos muy amplios para conseguir muy buen nivel en ciberseguridad. Extremadamente recomendable.

20 ALUMNOS MATRICULADOS

SOLICITAR INFO CURSO






Mejor Valorados

Reseñas Curso



Tú escuela de Hacking Ético.
Avda. de Las Américas 3, 4º A
29002, Málaga, Málaga,
(+34) 951 043 792 · 630 098 971 - info@comunixgroup.com

Suscríbete a nuestro Boletin

  Suscribirse ahora

Certificate Code

By

Copyright © 2018 - Todos los derechos reservados.

X