Máster en Ciberseguridad

3D Cube Datacontrol

Máster y Postgrado

A distancia / Online.

9 meses. 630 horas.

Octubre 2018

A Consultar

  • Requisitos

    El máster está dirigido a:

    • Administradores de Sistemas

    • Administradores de redes

    • Programadores

    • Consultores informáticos.

    • Directores y responsables de servicios TI

    • Ingenieros o técnicos que deseen entrar en el mundo de la ciberseguridad.

    • Responsables de Seguridad Informática

    • Perito informático forense


  • BLOQUE I_ SISTEMAS Y COMUNICACIONES 

    CURSO PREPARATORIO PARA OBTENER LA CERTIFICACIÓN. MCSA WINDOWS SERVER 2016 

    1.Instalación, almacenamiento y computación disponibles en Windows Server 2016 (70-740)

    a.MÓDULO I: Instalación de servidores Windows en entornos informáticos y de host

    b.MÓDULO II: Implementación de soluciones de almacenamiento

    c.MÓDULO III: Implementación de Hyper-V

    d.MÓDULO IV: Implementación de contenedores Windows

    e.MÓDULO V: Implementación de alta disponibilidad

    f.MÓDULO VI: Mantenimiento y supervisión de entornos de servidor

    2.Redes con Windows Server 2016 (70-741)

    a.MÓDULO I: Implementación del sistema de nombres de dominio (DNS)

    b.MÓDULO II: Implementar DHCP e IPAM

    c.MÓDULO III: Implementar soluciones de conectividad de red y acceso remoto

    d.MÓDULO IV: Implementación de soluciones de red principal y distribuida

    e.MÓDULO V: Implementar una infraestructura de red avanzada

    3.Identidad con Windows Server 2016 (70-742)

    a.MÓDULO I: Instalación y configuración de los Servicios de dominio de Active Directory (AD CS)

    b.MÓDULO II: Administración y mantenimiento de AD DS

    c.MÓDULO III: Creación y administración de la directiva de grupo

    d.MÓDULO IV: Implementación de los Servicios de certificados de Active Directory (AD CS)

    e.MÓDULO V: Implementación de soluciones de federación de identidades y acceso  



    CURSO PREPARATORIO PARA OBTENER LA CERTIFICACIÓN. LPIC-1 

    1.Exámenes LPI 101

    a.MÓDULO I: Arquitectura del sistema

    b.MÓDULO II: Instalación de Linux y administración de paquetes

    c.MÓDULO III: Comandos de GNU y Unix

    d.MÓDULO IV: Dispositivos, sistemas de archivos Linux, jerarquía del sistema de archivos estándar

    2.Exámenes LPI 102

    a.MÓDULO I: Shell, secuencias de comandos y gestión de datos

    b.MÓDULO II: Interfaces de usuario y escritorios

    c.MÓDULO III: Tareas administrativas

    d.MÓDULO IV: Servicios esenciales del sistema

    e.MÓDULO V: Fundamentos de redes

    f.MÓDULO VI: Seguridad 



    CURSO PREPARATORIO PARA OBTENER LA CERTIFICACIÓN. CISCO CCNA: ROUTING AND SWITCHING 

    Interconnecting Cisco Networking Devices: Accelerated (CCNAX) 

    Exámenes 200-15 CCNA ó 100-105 ICND1 y 200-105 ICND2 


    1. MÓDULO I: Building a Simple Network

    2. MÓDULO II: Establishing Internet Connectivity

    3. MÓDULO III: Summary Challenge

    4. MÓDULO IV: Implementing Scalable Medium-Sized Networks

    5. MÓDULO V: Introducing IPv6

    6. MÓDULO VI: Troubleshooting Basic Connectivity

    7. MÓDULO VII: Implementing Network Device Security

    8. MÓDULO VIII: Implementing an EIGRP-Based Solution

    9. MÓDULO IX: Summary Challenge

    10. MÓDULO X: Implementing a Scalable OSPF-Based Solution

    11. MÓDULO XI: Implementing Wide-Area Networks

    12. MÓDULO XII: Network Device Management

    13. MÓDULO XIII: Summary Challenge 



     

    BLOQUE II_ SEGURIDAD

    1.Fundamentos CiberSeguridad Corportativa 


    1. Introducción y conceptos básicos de Seguridad


                Objetivos de seguridad de la información

    Principios de seguridad y terminología

    Roles de seguridad

    Políticas de seguridad

    Conciencia de seguridad 

    1. Ataques y Amenazas


                Ataques de red

    Ataques de contraseñas

    Ataques de aplicaciones

    Ataques humanos

    Identificación de amenazas

    1. Diseño de Seguridad – Arquitectura de Seguridad


    Defensa en profundidad

    El perimetro

    Sistema de seguridad

    Seguridad de la red

    Principios de diseño de mejores prácticas

    Seguridad Física, Disaster Recovery y Plan de Continuidad de Negocio (BCP)

    Principios y conceptos de seguridad física

    Introducción al análisis de riesgos

    Mitigación de riesgos

    Comprender DR & BCP

    2.CIBERSEGURIDAD DEFENSIVA (HERRAMIENTAS Y SOLUCIONES DEL MERCADO) 

     

    1. Evaluación de la arquitectura a securizar.




    • Objetivos que perseguimos

    • Roles

    • Políticas de seguridad




    1. Evaluación de soluciones de mercado




    • Firewal / UTM – HillStone

    • Antivirus / Antivirus de Nueva Generación . Panda AV, F-Secure, Ensilo

    • WAF – Soluciones OnPremise VS Soluciones Cloud (ZenEdge)

    • DLP/IRM – Como hacer que un proyecto de DLP no fracase desde el inicio. – GTB Technologies /SealPath

    • IPS/IDS – Detección de Intrusiones HIllStone y RedBorder

    • MFA -  Factor múltiple de autenticación – Inwebo y OKTA

    • NTA – Análisis de anomálias en la red – RedBorder y HillStone

    • UEBA  - Análsisi de anomalías de usuarios y su comportamiento.  – Teramind

    • Control de contenidos -  Proxy y MTA de correo con IBOSS y ProfPooint 


    3.BASTIONADO DE EQUIPOS 

    Programa: 


    1. Introducción a Bastionado de Sistemas

      • Porqué es necesario

      • Terminología y ConceptoS



    2. Pasos en la creación de la guía




    • Fuentes de búsqueda de información

    • Creación de la guía

    • Pruebas y concienciación 


    4.PEN TESTING INTERNO Y EXTERNO 

    Programa del Curso: 


    1. Unidad 1. Introducción al Ethical Hacking.

    2. Unidad 2. Footprinting y escaneo de sistemas.

    3. Unidad 3. Enumeración y análisis de vulnerabilidades

    4. Unidad 4. Hacking Web Applications.

    5. Unidad 5. Test de intrusión en sistemas

    6. Unidad 6. Ingeniería social

    7. Unidad 7. Ataques Denial of Service

    8. Unidad 8. Hacking Wireless Network y plataformas móviles

    9. Unidad 9. Proyecto Final 


    5.GESTION DE INCIDENTES DE CIBERSEGURIDAD 

    Programa: 


    1. Introducción a Gestión de incidentes de CiberSeguridad




    • El Gestor de Incidentes

    • ¿Por qué gestionamos los incidentes de CiberSeguridad?

    • Terminología y Conceptos




    1. Pasos en la gestión de Incidentes de CiberSeguridad




    • El proceso de Gestión de Incidentes

    • Plan de gestión de incidentes

    • Pruebas y concienciación




    1. Técnicas de Hacking y contramedidas




    • Reconocimiento, Escaneo y enumeración

    • Hacking de equipos y redes

    • Arquitectura de seguridad y Controles protectores 


    6.FORENSE DIGITAL

     

    Programa: 


    1. Módulo I: Introducción a la Informática Forense                   

    2. Módulo II: Análisis forense orientado a sistemas Windows

    3. Módulo III: Análisis forense orientado a sistemas Linux

    4. Módulo IV: Vulnerabilidades, amenazas y malware

    5. Módulo V: Análisis forense en sistemas de almacenamiento. Sistemas de seguridad RAID

    6. Módulo VI: Descubrimiento y análisis de metadatos

    7. Módulo VII: Uso de la virtualización orientado al análisis forense.

    8. Módulo VIII: Análisis de protocolos de comunicaciones en red.

    9. Módulo IX: Análisis de entornos corporativos de Microsoft: AD, IIS, SQL Server, Sharepoint y Exchange

    10. Módulo X: Análisis forense orientado a las comunicaciones móviles.

    11. Módulo XI: Análisis forense a dispositivos inteligentes 


    7.CURSO GRC (GOBIERNO, RIESGOS Y CUMPLIMIENTO) EN MATERIA DE SEGURIDAD INFORMÁTICA 

     

    Programa: 


    1. MÓDULO I: Gobierno 


    Principios del gobierno corporativo IT

    Gobierno, dirección y gestión

    Relación con la responsabilidad social corporativa

    Características del gobierno IT

    Marcos y modelos de referencia

    Estrategia de IT y de seguridad IT

    Mecanismos para el gobierno de IT y de seguridad IT 

    1. MÓDULO II: Riesgos 


    Normas y estándares de seguridad de la información

    Identificación y clasificación de activos

    Clasificación de activos

    Definición de vulnerabilidad

    Definición de amenaza

    Diferencia entre vulnerabilidad y amenaza

    Tipos y clasificación de amenazas y vulnerabilidades

    Análisis y gestión de riesgos IT

    Metodologías de análisis y gestión de riesgos

    Estimación de impactos

    Continuidad de negocio y minoración del impacto

    Tipos de plan director de seguridad 

    1. MÓDULO III: Cumplimiento


    Legislación aplicable

    Normas o estándares de Auditorías y Seguridad sobre IT

    Aspectos legales, recolección y preservación de evidencias

    Buenas prácticas y recomendaciones de seguridad
  • Salidas


    • Administrador de Sistemas

    • Perito informático forense

    • Experto en seguridad informática

    • Consultor/auditor de Sistemas de Seguridad Informática

  • Convocatorias

    Inicio: Octubre 2018
  • Matrícula y financiación

    FACILIDADES DE PAGO:
    • BECAS-DESCUENTO:
    -Beca-Descuento del 30% para las 7 primeras matrículas.
    • FORMAS DE PAGO
    El alumno podrá abonar el importe íntegro del Máster o bien solicitar la financiación del mismo a través de las entidades bancarias que 3DCube pone a su alcance:
  • Este máster se imparte en modalidad 100% online



    CERTIFICACIONES

    Microsoft

    Curso preparatorio para obtener la certificación MCSA Windows Server 2016.

    Precio Voucher de Examen: 200,00€ (no incluido en el precio del curso)

     

    Linux

    Curso preparatorio para obtener la certificación LINUX_ LPIC-1.

    Precio Voucher de Examen: 373,00€ (no incluido en el precio del curso)

     

    Cisco

    Curso preparatorio para obtener la certificación CCNAX: ROUTING AND SWITCHING.

    Precio Voucher de Examen: PDTE.  (no incluido en el precio del curso)

     

    EC-COUNCIL

    Curso preparatorio para obtener la certificación Ethical Hacking de Ec-Council

    Precio Voucher de Examen: 719,00€ (no incluido en el precio del curso)

     

    Comptia

    Curso preparatorio para obtener la certificación CompTia Security +.

    Precio Voucher de Examen: 299,00€ (no incluido en el precio del curso)
 

¿Te interesa el curso?
Pide que te informen sobre Máster en Ciberseguridad

El responsable del tratamiento de los datos personales facilitados en el presente formulario es Infoempleo, S.L. quien los tratará en base a la ejecución del contrato entre las partes y a tu consentimiento, con las siguientes finalidades respectivamente: (i) prestarte los servicios solicitados siendo la base legal para este tratamiento la relación contractual que nos vincula y (ii) remitirle comunicaciones comerciales cuando y en los términos que los haya aceptado a través de las correspondientes casillas. Tus datos podrán ser compartidos con prestadores de servicios que deban tener acceso a estos datos en virtud de la prestación de servicios así como a terceros cuyos servicios nos solicites y a otras entidades del Grupo Vocento para fines administrativos internos. Tienes derecho a acceder, rectificar y suprimir tus datos, así como otros derechos, como se explica en la información adicional sobre privacidad.

Al hacer click en el botón “Infórmate” declaras conocer y entender la política de privacidad de Infoempleo, S.L.

Validando datos

También podemos ofrecerte otras alternativas similares a este curso
Ir arriba