• ENTRAR
  • 1

    Subtotal: 160.00

    Ver carritoFinalizar compra

¡Oferta!

Máster Ciberseguridad y Hacking Ético

2,550.002,950.00

Limpiar

Descripción

MODALIDAD:

 

Presencial y Streaming.

 

FECHA INICIO:

 

Pendiente de confirmación.

 

FECHA FIN:

 

Pendiente de confirmación.

 

Nº DE HORAS:

 

320 Aprox. presenciales.

 

HORARIO:

 

 

De Lunes a Jueves, de 16:00 a 21:00.

Aquellos alumnos que no puedan asistir a todas las clases en directo, podrán realizarlo a su ritmo mediante la visualización de  las sesiones grabadas.

 

DIRECCIÓN:

 

Presencial : Avda. de las Americas, 3, 29003, Málaga.

Streaming: Se os enviará un enlace para conectaros a la reunión por WebEx.

 

EQUIPAMIENTO:  

 

Ordenador con un mínimo de 6 GB de RAM, Procesador I5 o similar.

 

EVALUACIÓN: 

 

Se realizará una Evaluación por cada Sección. Estas Evaluaciones serán similares a los Exámenes de las Certificaciones de cada Sección.

 

TÍTULOS :

 

 

 

Todos los alumnos que superen con éxito este Máster, conseguirán las siguientes titulaciones que avalan la condición de Experto en Seguridad Informática y Hacking Ético:

  • Máster Ciberseguridad y Hacking Ético de Comunix.
  • Máster Ciberseguridad y Hacking Ético de SION CERTIFICATIONS.

Y cuatro Certificaciones Individuales::

  • Certificación C-CASL (Comunix – Certificado en Administración Sistemas Linux).
  • Certificación C-CASWS16 (Comunix – Certificado en Administración Sistemas Windows Server 2016).
  • Certificación C-CHE (Comunix – Certificado en Hacking Ético).
  • Certificación C-CRT (Comunix – Certificado en Red Team).

 

BOLSA EMPLEO:

 

Todos los alumnos que superen con éxito este Máster, entrarán en la Bolsa de empleo de SION.

 

PRÁCTICAS:

 

Posibilidad de prácticas presenciales en empresas.

 

FINANCIACIÓN:

 

Se podrá financiar o fraccionar el pago dividiendo  (pvp sin dto.)  entre el número de meses antes del comienzo del Máster.

Consultar con nuestro departamento de administración.

 

MATERIAL:

 

Libros de 0xword Pentesting con FOCA y Hacking de Aplicaciones Web: SQL Injection. 3ª Edición; de regalo en el Máster Presencial y Streaming.

 

BONIFICACIÓN:

 

Posibilidad de bonificación mediante los Créditos Formativos de la FUNDAE (Fundación Tripartita), sólo modalidad Presencial.

 

ALUMNOS MÍNIMOS:

 

10 alumnos como mínimo para poder iniciar el máster.

Comunix lanza su ‘Máster Ciberseguridad y Hacking Ético’. Totalmente Práctico y de la mano de los mejores profesionales y docentes del sector para así ayudar a nuestros alumnos a obtener todos los conocimientos necesarios para ser auténticos Profesionales de la ciberseguridad y del hacking ético.

Todos los alumnos que superen con éxito este Máster, conseguirán las siguientes titulaciones que avalan la condición de Experto en Seguridad Informática y Hacking Ético:

  • Máster de Ciberseguridad y Hacking Ético de Comunix.
  • Máster de Ciberseguridad y Hacking Ético de SION CERTIFICATIONS.

Y cuatro Certificaciones Individuales:

  • Certificación C-CASL (Comunix – Certificado en Administración Sistemas Linux).
  • Certificación C-CASWS16 (Comunix – Certificado en Administración Sistemas Windows Server 2016).
  • Certificación C-CHE (Comunix – Certificado en Hacking Ético).
  • Certificación C-CRT (Comunix – Certificado en Red Team).

Un estudio llevado a cabo por el Centro para la Ciberseguridad y Educación (ISC)² sobre la Fuerza de Trabajo Global en Seguridad de la Información (GISWS) de 2017, revela que faltarán más de 1,8 millones de trabajadores en ciberseguridad en 2022.  Esto es debido a que los ciberataques constituyen ya uno de los principales riesgos dentro de la economía mundial y esto ha hecho que las empresas inviertan cada vez más en protegerse ante este tipo de ataques.

Debido a esta gran demanda de técnicos en CiberseguridadComunix ha creado el Master en Ciberseguridad y Hacking Ético totalmente práctico, de la mano de mejores profesionales y docentes especializados en cada temática.

Los alumnos del Master Ciberseguridad tendrán la posibilidad de realizar prácticas en empresas del sector. Estas prácticas, tienen un alto porcentaje de incorporación a la empresa tras su finalización.

Libros de 0xword Pentesting con FOCA y Hacking de Aplicaciones Web: SQL Injection. 3ª Edición; de regalo en el Máster Presencial y Streaming. (Envío de libros sólo para la península Española)

Sección 1: Administración Sistemas Linux

El objetivo principal de esta sección es dotar a los alumnos de las competencias necesarias para desarrollar su futura actividad profesional en el área de Administración de Sistemas Linux dentro de una empresa. La Administración de Redes Informáticas y Servidores se ha convertido en un área clave en toda empresa. Al finalizar esta sección estarás preparado para instalar, configurar y preparar la administración de Sistemas Linux, incluyendo, entre otras, las tareas de planificación, implementación, mantenimiento, seguridad y resolución de incidencias. Conocimientos necesarios para ser un profesional de la Ciberseguridad. La presente formación ha sido concebida como preparación de la certificación LPIC-1.

Sección 2: Administración Sistemas Windows Server 2016

Esta sección está orientado a la obtención de los conocimientos necesarios para convertir al alumno en Administrador de Sistemas Operativos Microsoft Windows Server 2016. El estudiante estará capacitado para demostrar que posee las habilidades y conocimientos necesarios para implementar exitosamente y administrar sistemas de redes basados en tecnología Microsoft Windows Server. La presente formación ha sido concebida como preparación de la certificación MCSA: Windows Server 2016.

Sección 3: Hacking Ético

Esta sección nace de la necesidad de formar profesionales en seguridad de la información, capaces de proteger los sistemas informáticos y redes de las empresas ante las innumerables amenazas a las que se exponen y la necesidad que sienten de saber que los sistemas con los que operan son seguros. El objetivo de esta formación es crear una base de conocimientos sólida para desarrollar estrategias de actuación del lado del hacking ético. La presente formación ha sido concebida como preparación de la certificación CEH de EC-Council.

Sección 4: Red Team / Ataque | C. basados en el OSCP

Los principales objetivos de esta sección son: Usar múltiples técnicas de recopilación de información para identificar y enumerar objetivos que ejecutan varios sistemas operativos y servicios. Saber escribir scripts básicos y herramientas para ayudar en el proceso de prueba de penetración. Analizar, corregir, modificar, compilar de forma cruzada y portar el código de explotación pública. Realizar con éxito ataques remotos y del lado del cliente. Identificar y explotar las vulnerabilidades XSS, inyección SQL e inclusión de archivos en aplicaciones web. Implementar técnicas de túnel para eludir los firewalls. Demostrar resolución creativa de problemas y pensamiento lateral.   La presente formación ha sido concebida como preparación de la certificación OSCP de Offensive Security.

  • Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
  • Ingenieros Informáticos y de Telecomunicaciones.
  • Técnicos que deseen ampliar sus conocimientos.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
  • Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.
  • Administradores de seguridad de red.
  • Administradores de sistemas de seguridad.
  • Administradores de seguridad perimetral.
  • Auditor en seguridad.
  • Analistas senior de seguridad.
  • Analista de seguridad.
  • Analista de malware.
  • Arquitectos de seguridad.
  • Arquitectos de sistemas de seguridad TI.
  • Comerciales de software de seguridad.
  • Consultores de seguridad y análisis de riesgos.
  • Consultores senior de seguridad y hacking ético.
  • Especialistas en seguridad de la información.
  • Desarrolladores y analistas de código fuente.
  • Ingenieros de instrumentación y control de Ciberseguridad.
  • Expertos en seguridad informática.
  • Experto en ciberinteligencia y ciberfraude.
  • Técnicos en Ciberseguridad (Hacker de sombro blanco).
  • Y todos aquellos puestos relacionados con la Seguridad Informática.
  • Presentación de Linux
  • Instalación de Linux y de los paquetes de software
  • El shell y los comandos GNU
  • Los discos y el sistema de archivos
  • Inicio de Linux, servicios, núcleo y periféricos
  • Las tareas administrativas
  • La red
  • La seguridad X Window
  • Particionamiento avanzado: RAID, LVM y BTRFS
  • Introducción
  • Instalación del entorno de pruebas
  • Prever, planificar e implementar el direccionamiento IP
  • Implementar un servidor DHCP
  • Configuración y mantenimiento de DNS
  • IPAM
  • Configuración del acceso remoto
  • Optimización de los servicios de archivos
  • Hyper-V y Software Defined Networking
  • Introducción al hacking ético
  • Footprinting y Reconnaissance
  • Escaneo de redes
  • Enumeración
  • System Hacking
  • Amenazas de malware
  • Sniffing
  • Ingeniería Social
  • Denegación de servicio
  • Session Hijacking
  • Hackeando servidores web
  • Hackeando aplicaciones web
  • SQL Injection
  • Hackeando redes inalámbricas
  • Evadiendo IDS, Firewalls y Honeypots
  • Cloud Computing
  • Criptografía
  • Pruebas de penetración: lo que debes saber
  • Conociendo Kali Linux
  • Las herramientas esenciales
  • Recopilación de información pasiva
  • Recopilación de información activa
  • Escaneo de vulnerabilidades
  • Desbordamientos de búfer (Buffer Overflows)
  • Explotación mediante desbordamiento de búfer (Win32)
  • Explotación mediante desbordamiento de búfer (Linux)
  • Trabajando con Exploits
  • Transferencias de archivos
  • Escalada de privilegios
  • Ataques del lado del cliente
  • Ataques de aplicaciones Web
  • Ataques con contraseña
  • Redirección y tunelización de puertos (Port Redirection and Tunneling)
  • Metasploit Framework
  • Evasión del antivirus
  • Análisis de penetración

2,550.002,950.00Seleccionar opciones

Información adicional

Modalidad

A tu ritmo, Presencial, Streaming



Tú escuela de Hacking Ético.
Avda. de Las Américas 3, 4º A
29002, Málaga, Málaga,
(+34) 951 043 792 · 630 098 971 - info@comunixgroup.com

Suscríbete a nuestro Boletin

  Suscribirse ahora

Certificate Code

By

Copyright © 2018 - Todos los derechos reservados.

X