• No hay productos en el carrito.

Máster en Ciberseguridad y Hacking Ético | a tu ritmo

995.00

Comunix ha creado este Máster en Ciberseguridad y Hacking Ético totalmente práctico, de la mano de mejores profesionales y docentes especializados en cada temática.

Los alumnos del máster tendrán la posibilidad de realizar prácticas en empresas del sector. Estas prácticas, tienen un alto porcentaje de incorporación a la empresa tras su finalización.

Ver valoraciones

 

Sin existencias

Descripción

1500 horas de esfuerzo.

Más de 300 horas de vídeo bajo demanda.

Certificado de finalización.

Tareas.

Dispositivos móviles y TV.

Acceso durante 1 año desde la fecha de compra.

Todos los alumnos que superen con éxito este Máster, entrarán en la Bolsa de empleo de COMUNIX.

¿A Quién va dirigido?

  • Para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
  • Ingenieros Informáticos y de Telecomunicaciones.
  • Técnicos que deseen ampliar sus conocimientos.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
  • Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática.

Objetivos

  • Administración Sistemas Linux: El objetivo principal de esta sección es dotar a los alumnos de las competencias necesarias para desarrollar su futura actividad profesional en el área de Administración de Sistemas Linux dentro de una empresa.

 

  • Administración Sistemas Windows Server: Esta sección está orientado a la obtención de los conocimientos necesarios para convertir al alumno en Administrador de Sistemas Operativos Microsoft Windows Server 2016.

 

  • Hacking Ético: Esta sección nace de la necesidad de formar profesionales en seguridad de la información, capaces de proteger los sistemas informáticos y redes de las empresas ante las innumerables amenazas a las que se exponen y la necesidad que sienten de saber que los sistemas con los que operan son seguros.

 

  • Red Team / Ataque:
      • Usar múltiples técnicas de recopilación de información para identificar y enumerar objetivos que ejecutan varios sistemas operativos y servicios.
      • Saber escribir scripts básicos y herramientas para ayudar en el proceso de prueba de penetración.
      • Analizar, corregir, modificar, compilar de forma cruzada y portar el código de explotación pública.
      • Realizar con éxito ataques remotos y del lado del cliente.
      • Identificar y explotar las vulnerabilidades XSS, inyección SQL e inclusión de archivos en aplicaciones web.
      • Implementar técnicas de túnel para eludir los firewalls.

Salidas Profesionales

  • Administradores de seguridad de red.
  • Administradores de sistemas de seguridad.
  • Administradores de seguridad perimetral.
  • Auditor en seguridad.
  • Analistas senior de seguridad.
  • Analista de seguridad.
  • Analista de malware.
  • Arquitectos de seguridad.
  • Arquitectos de sistemas de seguridad TI.
  • Comerciales de software de seguridad.
  • Consultores de seguridad y análisis de riesgos.
  • Consultores senior de seguridad y hacking ético.
  • Especialistas en seguridad de la información.
  • Desarrolladores y analistas de código fuente.
  • Ingenieros de instrumentación y control de Ciberseguridad.
  • Expertos en seguridad informática.
  • Experto en ciberinteligencia y ciberfraude.
  • Técnicos en Ciberseguridad (Hacker de sombro blanco).
  • Y todos aquellos puestos relacionados con la Seguridad Informática.
Máster de Ciberseguridad y Hacking Ético modalidad online

Sección 1: Administración Sistemas Linux | Contenidos basados en el LPIC-1

  • Unidad 1: Presentación de Linux
  • Unidad 2: Instalación de Linux y de los paquetes de software
  • Unidad 3: El shell y los comandos GNU
  • Unidad 4: Los discos y el sistema de archivos
  • Unidad 5: Inicio de Linux, servicios, núcleo y periféricos
  • Unidad 6: Las tareas administrativas
  • Unidad 7: La red
  • Unidad 8: La seguridad
  • Unidad 9: X Window
  • Unidad 10: Particionamiento avanzado: RAID, LVM y BTRFS

Sección 3: Hacking Ético | Contenidos basados en el CEH ( Certified Ethical Hacker)

  • Unidad 20: Introducción al hacking ético
  • Unidad 21: Footprinting y Reconnaissance
  • Unidad 22: Escaneo de redes
  • Unidad 23: Enumeración
  • Unidad 24: System Hacking
  • Unidad 25: Amenazas de malware
  • Unidad 26: Sniffing
  • Unidad 27: Ingeniería Social
  • Unidad 28: Denegación de servicio
  • Unidad 29: Session Hijacking
  • Unidad 30: Hackeando servidores web
  • Unidad 31: Hackeando aplicaciones web
  • Unidad 32: SQL Injection
  • Unidad 33: Hackeando redes inalámbricas
  • Unidad 34: Evadiendo IDS, Firewalls y Honeypots
  • Unidad 35: Cloud Computing
  • Unidad 36: Criptografía

Sección 2: Administración Sistemas Windows Server 2016 | Contenidos basados en el MCSA

  • Unidad 11: Introducción
  • Unidad 12: Instalación del entorno de pruebas
  • Unidad 13:Prever, planificar e implementar el direccionamiento IP
  • Unidad 14: Implementar un servidor DHCP
  • Unidad 15: Configuración y mantenimiento de DNS
  • Unidad 16: IPAM
  • Unidad 17: Configuración del acceso remoto
  • Unidad 18: Optimización de los servicios de archivos
  • Unidad 19: Hyper-V y Software Defined Networking

Sección 4: Red Team / Ataque | C. basados en el OSCP ( Offensive Security Certif. Prof.)

  • Unidad 37: Pruebas de penetración: lo que debes saber
  • Unidad 38: Conociendo Kali Linux
  • Unidad 39: Las herramientas esenciales
  • Unidad 40: Recopilación de información pasiva
  • Unidad 41: Recopilación de información activa
  • Unidad 42: Escaneo de vulnerabilidades
  • Unidad 43: Desbordamientos de búfer (Buffer Overflows)
  • Unidad 44: Explotación mediante desbordamiento de búfer (Win32)
  • Unidad 45: Explotación mediante desbordamiento de búfer (Linux)
  • Unidad 46: Trabajando con Exploits
  • Unidad 47: Transferencias de archivos
  • Unidad 48: Escalada de privilegios
  • Unidad 49: Ataques del lado del cliente
  • Unidad 50: Ataques de aplicaciones Web
  • Unidad 51: Ataques con contraseña
  • Unidad 52: Redirección y tunelización de puertos (Port Redirection and Tunneling)
  • Unidad 53: Metasploit Framework
  • Unidad 54: Evasión del antivirus
  • Unidad 55: Análisis de penetración

Hardware Mínimos:

Procesador I3 o Ryzen 3, 4 GB de RAM, 128 GB Almacenamiento.

Hardware Recomendables

Procesador I5 o Ryzen 5 (o procesador superior), 8 – 16 GB de RAM, 512 GB Almacenamiento.

Vigencia:

Los cursos online tienen vigencia de un año desde la fecha de compra.

Financiación

Existe la posibilidad de financiación del máster en 2 pagos, uno al comprar el máster y otro a los 3 meses de la fecha de compra.

Métodos de pago

Se ofrecen los siguientes métodos de pago: Transferencia bancaria, tarjeta de crédito/débito, PayPal.
En el caso de seleccionar transferencia bancaria, se le facilitará por correo electrónico los datos de la cuenta a la que deberá realizar la transferencia.

Devoluciones

Valoraciones Máster Ciberseguridad y Hacking Ético

  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Muy bueno 5

    Si te gusta la ciberseguridad este es tu curso
    Antonio David Moya Quesada
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Muy buen curso. 5

    Muy duro, pero mereció la pena.
    Íñigo Rodríguez Gonzalo
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Muy buen master en general. 5

    Me ha encantado el Master en si, cierto es que algunas cosas en los videos te pueden generar dudas por las versiones de los sistemas pero solo hace falta generar tickets o indagar un poco por tu cuenta, Por lo demas el final del master me ha parecido espectacular.
    Rafael Camacho Sanchez
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Excelente Máster 5

    Sin lugar a dudas, el máster en ciberseguridad de comunix fue de lo mejorcito que eh podido hacer, eh estudiado anteriormente un máster en seguridad informática en otra institución en madrid y fue pésimo, el máster de comunix es una pasada, recomiendo éste máster como una inicialización ya que la ciberseguridad es un mundo muy pero muy grande y con éste máster se darán cuenta, recomendado al 100%.
    John Milenko Zea Valdez
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Un gran curso 5

    Es un máster que sirve como iniciación a un mundo muy amplio. Exige dedicación personal.
    Guillermo Tomás García de la Fuente
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Máster en Ciberseguridad y Hacking Ético 5

    Excelente Máster para todo aquel que desee adquirir una formación práctica en el ámbito de la ciberseguridad y del hacking ético. Desde mi punto de vista, el temario de las clases y el material complementario del Drive oficial se ajustan perfectamente a la preparación necesaria para superar las certificaciones que se ofrecen. Muy satisfecho con la atención y el trato recibido en todo momento por parte del equipo Comunix. ¡Enhorabuena!
    José María Blázquez Pinilla
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Muy bueno !! 5

    Gran nivel de conocimientos, los profesores se lo curran mucho! Han subido nuevo material, así que lo he hecho desde casa sin problemas. También me han ido ayudando con las dudas que me aparecían y además es un Master muy práctico. Cursos que he realizado con otras escuelas, ponen mucha teoría y poca práctica. Pero gracias a todos los retos, laboratorios y exámenes , he pasado una prueba técnica en mi primera entrevista y ya estoy trabajando! Por lo que sin duda lo recomiendo!
    lorena.gutierrez.mascotas
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Master Ciberseguridad y hacking etico 5

    Excelente master
    oferneyr
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Curso muy recomendable 5

    Contenido muy interesante
    D R G
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Muy bien 4

    Se profundiza mucho desde las bases de cada uno de los sistemas, lo que ayuda mucho en la comprensión de los conceptos más avanzados.
    Gonzalo Gil Rodriguez
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Curso satisfactorio. 4

    Contento con el curso, llegue sin apenas conocimientos sobre el tema y gracias al curso este sector de la cyberseguridad me ha fascinado. Como critica constructiva solo decir que a veces si llegas con conocimientos básicos sobre cyberseguridad puedes llegar a desorientarte y le vendría bien una actualización ya que yo lo he realizado en 2022 y al ser de 2018 hay algunas cosas desfasadas aunque es algo que se dice en el curso que este sector de un mes a otro ya cambia.
    cristian.santoss.15
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Máster Ciberseguridad y Hacking Ético | A TU RITMO 4

    Me ha parecido un curso bastante completo, la parte de Windows si creo que se queda un poco corta, pero las partes tanto de Linux como todo lo relacionado con Ciberseguridad están a un nivel excelente. En conclusión me parece un curso muy a tener en cuenta tanto para la gente que empieza como para los que quieren ampliar conocimientos.
    Pablo Ruiz Iniesta
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Buen curso 3

    La parte más floja es la de microsoft.
    Francisco Javier Gallardo Ramirez
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Justo lo que ofrecen 3

    El curso es exactamente lo que publicitan. Es para principiantes, llega hasta un nivel bastante alto y requiere dos o tres miles de horas de trabajo individual. El precio es más que adecuado para el extenso contenido. El único punto débil que veo es que se centra en linux, dejando el nivel de windows algo más superficial. Por otra parte, las herramientas para alcanzar el mismo nivel en ambos SO si que nos las suministran. Repetiré sin duda.
    ricgascon
  • Máster Ciberseguridad y Hacking Ético | A TU RITMO

    Relación calidad / precio buena 3

    En general estoy satisfecho con el máster, aunque creo que se podrían mejorar muchas cosas. Pienso que los vídeos deberían adaptarse a las clases online, ya que hay muchos tiempos muertos que se dieron en las clases presenciales que podrían evitarse para ahorrarnos tiempo. Por otro lado, la documentación es prácticamente nula, a excepción de la parte de Windows, que el profesor plasma cada sesión en un PDF detallado, el resto es casi inexistente. Pero aún con estos temas que podrían mejorar, pienso que merece la pena hacerlo. Muchas gracias por todo.
    Hilario Rueda Bonilla
Copyright © 2024 - Todos los derechos reservados. - Aviso Legal - Devoluciones

Supportscreen tag