• ENTRAR
  • No hay productos en el carrito.

Máster en Ciberseguridad y Hacking Ético | a tu ritmo

995.00

Comunix ha creado este Máster en Ciberseguridad y Hacking Ético totalmente práctico, de la mano de mejores profesionales y docentes especializados en cada temática.

Los alumnos del máster tendrán la posibilidad de realizar prácticas en empresas del sector. Estas prácticas, tienen un alto porcentaje de incorporación a la empresa tras su finalización.

 

Descripción

1500 horas de esfuerzo.

Más de 300 horas de vídeo bajo demanda.

Certificado de finalización.

Tareas.

Acceso en dispositivos móviles y TV.

Todos los alumnos que superen con éxito este Máster, entrarán en la Bolsa de empleo de COMUNIX.

¿A Quién va dirigido?

  • Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
  • Ingenieros Informáticos y de Telecomunicaciones.
  • Técnicos que deseen ampliar sus conocimientos.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
  • Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática.

Objetivos

  • Administración Sistemas Linux: El objetivo principal de esta sección es dotar a los alumnos de las competencias necesarias para desarrollar su futura actividad profesional en el área de Administración de Sistemas Linux dentro de una empresa.

 

  • Administración Sistemas Windows Server: Esta sección está orientado a la obtención de los conocimientos necesarios para convertir al alumno en Administrador de Sistemas Operativos Microsoft Windows Server 2016.

 

  • Hacking Ético: Esta sección nace de la necesidad de formar profesionales en seguridad de la información, capaces de proteger los sistemas informáticos y redes de las empresas ante las innumerables amenazas a las que se exponen y la necesidad que sienten de saber que los sistemas con los que operan son seguros.

 

  • Red Team / Ataque:
      • Usar múltiples técnicas de recopilación de información para identificar y enumerar objetivos que ejecutan varios sistemas operativos y servicios.
      • Saber escribir scripts básicos y herramientas para ayudar en el proceso de prueba de penetración.
      • Analizar, corregir, modificar, compilar de forma cruzada y portar el código de explotación pública.
      • Realizar con éxito ataques remotos y del lado del cliente.
      • Identificar y explotar las vulnerabilidades XSS, inyección SQL e inclusión de archivos en aplicaciones web.
      • Implementar técnicas de túnel para eludir los firewalls.

Salidas Profesionales

  • Administradores de seguridad de red.
  • Administradores de sistemas de seguridad.
  • Administradores de seguridad perimetral.
  • Auditor en seguridad.
  • Analistas senior de seguridad.
  • Analista de seguridad.
  • Analista de malware.
  • Arquitectos de seguridad.
  • Arquitectos de sistemas de seguridad TI.
  • Comerciales de software de seguridad.
  • Consultores de seguridad y análisis de riesgos.
  • Consultores senior de seguridad y hacking ético.
  • Especialistas en seguridad de la información.
  • Desarrolladores y analistas de código fuente.
  • Ingenieros de instrumentación y control de Ciberseguridad.
  • Expertos en seguridad informática.
  • Experto en ciberinteligencia y ciberfraude.
  • Técnicos en Ciberseguridad (Hacker de sombro blanco).
  • Y todos aquellos puestos relacionados con la Seguridad Informática.
Máster de Ciberseguridad y Hacking Ético modalidad online

Sección 1: Administración Sistemas Linux | Contenidos basados en el LPIC-1

  • Unidad 1: Presentación de Linux
  • Unidad 2: Instalación de Linux y de los paquetes de software
  • Unidad 3: El shell y los comandos GNU
  • Unidad 4: Los discos y el sistema de archivos
  • Unidad 5: Inicio de Linux, servicios, núcleo y periféricos
  • Unidad 6: Las tareas administrativas
  • Unidad 7: La red
  • Unidad 8: La seguridad
  • Unidad 9: X Window
  • Unidad 10: Particionamiento avanzado: RAID, LVM y BTRFS

Sección 3: Hacking Ético | Contenidos basados en el CEH ( Certified Ethical Hacker)

  • Unidad 20: Introducción al hacking ético
  • Unidad 21: Footprinting y Reconnaissance
  • Unidad 22: Escaneo de redes
  • Unidad 23: Enumeración
  • Unidad 24: System Hacking
  • Unidad 25: Amenazas de malware
  • Unidad 26: Sniffing
  • Unidad 27: Ingeniería Social
  • Unidad 28: Denegación de servicio
  • Unidad 29: Session Hijacking
  • Unidad 30: Hackeando servidores web
  • Unidad 31: Hackeando aplicaciones web
  • Unidad 32: SQL Injection
  • Unidad 33: Hackeando redes inalámbricas
  • Unidad 34: Evadiendo IDS, Firewalls y Honeypots
  • Unidad 35: Cloud Computing
  • Unidad 36: Criptografía

Sección 2: Administración Sistemas Windows Server 2016 | Contenidos basados en el MCSA

  • Unidad 11: Introducción
  • Unidad 12: Instalación del entorno de pruebas
  • Unidad 13:Prever, planificar e implementar el direccionamiento IP
  • Unidad 14: Implementar un servidor DHCP
  • Unidad 15: Configuración y mantenimiento de DNS
  • Unidad 16: IPAM
  • Unidad 17: Configuración del acceso remoto
  • Unidad 18: Optimización de los servicios de archivos
  • Unidad 19: Hyper-V y Software Defined Networking

Sección 4: Red Team / Ataque | C. basados en el OSCP ( Offensive Security Certif. Prof.)

  • Unidad 37: Pruebas de penetración: lo que debes saber
  • Unidad 38: Conociendo Kali Linux
  • Unidad 39: Las herramientas esenciales
  • Unidad 40: Recopilación de información pasiva
  • Unidad 41: Recopilación de información activa
  • Unidad 42: Escaneo de vulnerabilidades
  • Unidad 43: Desbordamientos de búfer (Buffer Overflows)
  • Unidad 44: Explotación mediante desbordamiento de búfer (Win32)
  • Unidad 45: Explotación mediante desbordamiento de búfer (Linux)
  • Unidad 46: Trabajando con Exploits
  • Unidad 47: Transferencias de archivos
  • Unidad 48: Escalada de privilegios
  • Unidad 49: Ataques del lado del cliente
  • Unidad 50: Ataques de aplicaciones Web
  • Unidad 51: Ataques con contraseña
  • Unidad 52: Redirección y tunelización de puertos (Port Redirection and Tunneling)
  • Unidad 53: Metasploit Framework
  • Unidad 54: Evasión del antivirus
  • Unidad 55: Análisis de penetración

Hardware Mínimos:

Procesador I3 o Ryzen 3, 4 GB de RAM, 128 GB Almacenamiento.

Hardware Recomendables

Procesador I5 o Ryzen 5 (o procesador superior), 8 – 16 GB de RAM, 512 GB Almacenamiento.

Vigencia:

Los cursos online tienen vigencia de un año desde la fecha de compra.

Financiación

Existe la posibilidad de financiación del máster en 2 pagos, uno al comprar el máster y otro a los 3 meses de la fecha de compra.

Devoluciones:

La devolución será válida dentro de los 3 primeros días a partir del pago, siempre y cuando los cursos no estén comenzados, en este caso para la devolución se cobrará 50€ por gastos de gestión.

Copyright © 2021 - Todos los derechos reservados. - Aviso Legal -

Soportescreen tag