Descripción
1500 horas de esfuerzo.
Más de 300 horas de vídeo bajo demanda.
Certificado de finalización.
Tareas.
Dispositivos móviles y TV.
Acceso durante 1 año desde la fecha de compra.
Todos los alumnos que superen con éxito este Máster, entrarán en la Bolsa de empleo de COMUNIX.
¿A Quién va dirigido?
- Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
- Ingenieros Informáticos y de Telecomunicaciones.
- Técnicos que deseen ampliar sus conocimientos.
- Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
- Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
- Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática.
Objetivos
- Administración Sistemas Linux: El objetivo principal de esta sección es dotar a los alumnos de las competencias necesarias para desarrollar su futura actividad profesional en el área de Administración de Sistemas Linux dentro de una empresa.
- Administración Sistemas Windows Server: Esta sección está orientado a la obtención de los conocimientos necesarios para convertir al alumno en Administrador de Sistemas Operativos Microsoft Windows Server 2016.
- Hacking Ético: Esta sección nace de la necesidad de formar profesionales en seguridad de la información, capaces de proteger los sistemas informáticos y redes de las empresas ante las innumerables amenazas a las que se exponen y la necesidad que sienten de saber que los sistemas con los que operan son seguros.
- Red Team / Ataque:
-
- Usar múltiples técnicas de recopilación de información para identificar y enumerar objetivos que ejecutan varios sistemas operativos y servicios.
- Saber escribir scripts básicos y herramientas para ayudar en el proceso de prueba de penetración.
- Analizar, corregir, modificar, compilar de forma cruzada y portar el código de explotación pública.
- Realizar con éxito ataques remotos y del lado del cliente.
- Identificar y explotar las vulnerabilidades XSS, inyección SQL e inclusión de archivos en aplicaciones web.
- Implementar técnicas de túnel para eludir los firewalls.
-
Salidas Profesionales
- Administradores de seguridad de red.
- Administradores de sistemas de seguridad.
- Administradores de seguridad perimetral.
- Auditor en seguridad.
- Analistas senior de seguridad.
- Analista de seguridad.
- Analista de malware.
- Arquitectos de seguridad.
- Arquitectos de sistemas de seguridad TI.
- Comerciales de software de seguridad.
- Consultores de seguridad y análisis de riesgos.
- Consultores senior de seguridad y hacking ético.
- Especialistas en seguridad de la información.
- Desarrolladores y analistas de código fuente.
- Ingenieros de instrumentación y control de Ciberseguridad.
- Expertos en seguridad informática.
- Experto en ciberinteligencia y ciberfraude.
- Técnicos en Ciberseguridad (Hacker de sombro blanco).
- Y todos aquellos puestos relacionados con la Seguridad Informática.
Sección 1: Administración Sistemas Linux | Contenidos basados en el LPIC-1
- Unidad 1: Presentación de Linux
- Unidad 2: Instalación de Linux y de los paquetes de software
- Unidad 3: El shell y los comandos GNU
- Unidad 4: Los discos y el sistema de archivos
- Unidad 5: Inicio de Linux, servicios, núcleo y periféricos
- Unidad 6: Las tareas administrativas
- Unidad 7: La red
- Unidad 8: La seguridad
- Unidad 9: X Window
- Unidad 10: Particionamiento avanzado: RAID, LVM y BTRFS
Sección 3: Hacking Ético | Contenidos basados en el CEH ( Certified Ethical Hacker)
- Unidad 20: Introducción al hacking ético
- Unidad 21: Footprinting y Reconnaissance
- Unidad 22: Escaneo de redes
- Unidad 23: Enumeración
- Unidad 24: System Hacking
- Unidad 25: Amenazas de malware
- Unidad 26: Sniffing
- Unidad 27: Ingeniería Social
- Unidad 28: Denegación de servicio
- Unidad 29: Session Hijacking
- Unidad 30: Hackeando servidores web
- Unidad 31: Hackeando aplicaciones web
- Unidad 32: SQL Injection
- Unidad 33: Hackeando redes inalámbricas
- Unidad 34: Evadiendo IDS, Firewalls y Honeypots
- Unidad 35: Cloud Computing
- Unidad 36: Criptografía
Sección 2: Administración Sistemas Windows Server 2016 | Contenidos basados en el MCSA
- Unidad 11: Introducción
- Unidad 12: Instalación del entorno de pruebas
- Unidad 13:Prever, planificar e implementar el direccionamiento IP
- Unidad 14: Implementar un servidor DHCP
- Unidad 15: Configuración y mantenimiento de DNS
- Unidad 16: IPAM
- Unidad 17: Configuración del acceso remoto
- Unidad 18: Optimización de los servicios de archivos
- Unidad 19: Hyper-V y Software Defined Networking
Sección 4: Red Team / Ataque | C. basados en el OSCP ( Offensive Security Certif. Prof.)
- Unidad 37: Pruebas de penetración: lo que debes saber
- Unidad 38: Conociendo Kali Linux
- Unidad 39: Las herramientas esenciales
- Unidad 40: Recopilación de información pasiva
- Unidad 41: Recopilación de información activa
- Unidad 42: Escaneo de vulnerabilidades
- Unidad 43: Desbordamientos de búfer (Buffer Overflows)
- Unidad 44: Explotación mediante desbordamiento de búfer (Win32)
- Unidad 45: Explotación mediante desbordamiento de búfer (Linux)
- Unidad 46: Trabajando con Exploits
- Unidad 47: Transferencias de archivos
- Unidad 48: Escalada de privilegios
- Unidad 49: Ataques del lado del cliente
- Unidad 50: Ataques de aplicaciones Web
- Unidad 51: Ataques con contraseña
- Unidad 52: Redirección y tunelización de puertos (Port Redirection and Tunneling)
- Unidad 53: Metasploit Framework
- Unidad 54: Evasión del antivirus
- Unidad 55: Análisis de penetración
Hardware Mínimos:
Procesador I3 o Ryzen 3, 4 GB de RAM, 128 GB Almacenamiento.
Hardware Recomendables
Procesador I5 o Ryzen 5 (o procesador superior), 8 – 16 GB de RAM, 512 GB Almacenamiento.
Vigencia:
Los cursos online tienen vigencia de un año desde la fecha de compra.
Financiación
Existe la posibilidad de financiación del máster en 2 pagos, uno al comprar el máster y otro a los 3 meses de la fecha de compra.
Métodos de pago
Se ofrecen los siguientes métodos de pago: Transferencia bancaria, tarjeta de crédito/débito, PayPal.
En el caso de seleccionar transferencia bancaria, se le facilitará por correo electrónico los datos de la cuenta a la que deberá realizar la transferencia.