IMQ IBERICA BUSINESS SCHOOL

Máster Superior en Ciberseguridad y Hacking Ético

IMQ IBERICA BUSINESS SCHOOL
En línea

$93,994
*Precio Orientativo
Importe original en EUR:
3,800EUR

Información importante

Tipología Master
Metodología En línea
Horas lectivas 600h
Inicio Fechas a escoger
Campus virtual
  • Master
  • En línea
  • 600h
  • Inicio:
    Fechas a escoger
  • Campus virtual
Descripción

Este Máster nace como respuesta al panorama actual que vivimos y el futuro de las empresas. La constante evolución de los delitos tecnológicos hace que se requieran profesionales altamente cualificados en la protección de los datos, sistemas y procesos de negocio de la empresa. ¡¡¡OBTÉN TRIPLE TITULACIÓN!!! : FUNED, IMQ BS, TSS, y además Auditor Jefe IMQ en Ciberseguridad. Y ENTRA EN NUESTRA BOLSA DE TRABAJO.

Información importante
¿Esta formación es para mí?

Profesionales TI, Responsables de empresas de Informática, responsables de sistemas y redes.

Ubicación

Inicio

Online

Inicio

Fechas a escoger Inscripción abierta

¿Qué aprendes en este curso?

Hacking
Enrutamiento
Hacking ético
Informática forense
Riesgos tecnológicos
Seguridad informatica
Seguridad en redes
Redes informaticas
VPN
Vulnerabilidad informática

Programa académico

- Seguridad en Redes:

  • Conceptos Básicos De Redes.
  • Diseño De La Red.
  • Simulador De Redes GNS3
  • TCP/IP.
  • Modelo De Capas OSI
  • Infraestructura De Red
  • Servicios De Red.
  • Herramientas De Red (Nmap, Traceroute, Ping).
  • Diseño De La Red (Factores Y Estructuración).
  • Introducción Al Enrutamiento (Estático).
  • Enrutamiento Dinámico.
  • RIP, OSPF, EIGRP.
  • Vlan
  • Enrutamiento Inter-Vlan.
  • Tree.
  • SSH, Telnet Y DHCP.
  • Reglas De Firewall En Routers (ACL).
  • Virus Y Antivirus.
  • Ataques E Intrusiones.
  • Contraseñas.
  • Aaa (Radius Y Tacacs).
  • VPN’s.
  • Análisis De Riesgos.
  • Análisis De Vulnerabilidades.

- Hacking Ético Nivel I

  • Introducción.
  • Arquitectura De Redes.
  • Kali Linux.
  • Recolección De Información.
  • Escaneo
  • Explotación.
  • Post-Explotación.
  • Password Cracking.
  • Auditoras Wifi.
  • Malware
  • Auditorías Móviles.
  • Auditorías Web.
  • Creación De Un Informe De Pentest.

- Hacking Ético a Móviles

  • Introducción.
  • Herramientas.
  • Sistemas Operativos.
  • Tipos De Análisis OWASP.
  • Top Ten Riesgos (OWASP).
  • Método CPAM

- Hacking Ético Nivel II

  • Introducción Y Objetivos Del Módulo.
  • Herramientas A Utilizar:
  • Linux 100%.
  • Metasploit 100%

- Informática Forense