Máster en Ciberseguridad

Máster y Postgrado

  

A distancia / Online

  

Octubre

  

9 meses. 630 horas

  

Financiado. Beca

Requisitos

El máster está dirigido a:

  • Administradores de Sistemas
  • Administradores de redes
  • Programadores
  • Consultores informáticos.
  • Directores y responsables de servicios TI
  • Ingenieros o técnicos que deseen entrar en el mundo de la ciberseguridad.
  • Responsables de Seguridad Informática
  • Perito informático forense

Temario

BLOQUE I_ SISTEMAS Y COMUNICACIONES 
CURSO PREPARATORIO PARA OBTENER LA CERTIFICACIÓN. MCSA WINDOWS SERVER 2016 
1.Instalación, almacenamiento y computación disponibles en Windows Server 2016 (70-740)
a.MÓDULO I: Instalación de servidores Windows en entornos informáticos y de host
b.MÓDULO II: Implementación de soluciones de almacenamiento
c.MÓDULO III: Implementación de Hyper-V
d.MÓDULO IV: Implementación de contenedores Windows
e.MÓDULO V: Implementación de alta disponibilidad
f.MÓDULO VI: Mantenimiento y supervisión de entornos de servidor
2.Redes con Windows Server 2016 (70-741)
a.MÓDULO I: Implementación del sistema de nombres de dominio (DNS)
b.MÓDULO II: Implementar DHCP e IPAM
c.MÓDULO III: Implementar soluciones de conectividad de red y acceso remoto
d.MÓDULO IV: Implementación de soluciones de red principal y distribuida
e.MÓDULO V: Implementar una infraestructura de red avanzada
3.Identidad con Windows Server 2016 (70-742)
a.MÓDULO I: Instalación y configuración de los Servicios de dominio de Active Directory (AD CS)
b.MÓDULO II: Administración y mantenimiento de AD DS
c.MÓDULO III: Creación y administración de la directiva de grupo
d.MÓDULO IV: Implementación de los Servicios de certificados de Active Directory (AD CS)
e.MÓDULO V: Implementación de soluciones de federación de identidades y acceso  

CURSO PREPARATORIO PARA OBTENER LA CERTIFICACIÓN. LPIC-1 
1.Exámenes LPI 101
a.MÓDULO I: Arquitectura del sistema
b.MÓDULO II: Instalación de Linux y administración de paquetes
c.MÓDULO III: Comandos de GNU y Unix
d.MÓDULO IV: Dispositivos, sistemas de archivos Linux, jerarquía del sistema de archivos estándar
2.Exámenes LPI 102
a.MÓDULO I: Shell, secuencias de comandos y gestión de datos
b.MÓDULO II: Interfaces de usuario y escritorios
c.MÓDULO III: Tareas administrativas
d.MÓDULO IV: Servicios esenciales del sistema
e.MÓDULO V: Fundamentos de redes
f.MÓDULO VI: Seguridad 

CURSO PREPARATORIO PARA OBTENER LA CERTIFICACIÓN. CISCO CCNA: ROUTING AND SWITCHING 
Interconnecting Cisco Networking Devices: Accelerated (CCNAX) 
Exámenes 200-15 CCNA ó 100-105 ICND1 y 200-105 ICND2 
  1. MÓDULO I: Building a Simple Network
  2. MÓDULO II: Establishing Internet Connectivity
  3. MÓDULO III: Summary Challenge
  4. MÓDULO IV: Implementing Scalable Medium-Sized Networks
  5. MÓDULO V: Introducing IPv6
  6. MÓDULO VI: Troubleshooting Basic Connectivity
  7. MÓDULO VII: Implementing Network Device Security
  8. MÓDULO VIII: Implementing an EIGRP-Based Solution
  9. MÓDULO IX: Summary Challenge
  10. MÓDULO X: Implementing a Scalable OSPF-Based Solution
  11. MÓDULO XI: Implementing Wide-Area Networks
  12. MÓDULO XII: Network Device Management
  13. MÓDULO XIII: Summary Challenge 
 
BLOQUE II_ SEGURIDAD
1.Fundamentos CiberSeguridad Corportativa 
  1. Introducción y conceptos básicos de Seguridad
            Objetivos de seguridad de la información
Principios de seguridad y terminología
Roles de seguridad
Políticas de seguridad
Conciencia de seguridad 
  1. Ataques y Amenazas
            Ataques de red
Ataques de contraseñas
Ataques de aplicaciones
Ataques humanos
Identificación de amenazas
  1. Diseño de Seguridad – Arquitectura de Seguridad
Defensa en profundidad
El perimetro
Sistema de seguridad
Seguridad de la red
Principios de diseño de mejores prácticas
Seguridad Física, Disaster Recovery y Plan de Continuidad de Negocio (BCP)
Principios y conceptos de seguridad física
Introducción al análisis de riesgos
Mitigación de riesgos
Comprender DR & BCP
2.CIBERSEGURIDAD DEFENSIVA (HERRAMIENTAS Y SOLUCIONES DEL MERCADO) 
 
  1. Evaluación de la arquitectura a securizar.
  • Objetivos que perseguimos
  • Roles
  • Políticas de seguridad
  1. Evaluación de soluciones de mercado
  • Firewal / UTM – HillStone
  • Antivirus / Antivirus de Nueva Generación . Panda AV, F-Secure, Ensilo
  • WAF – Soluciones OnPremise VS Soluciones Cloud (ZenEdge)
  • DLP/IRM – Como hacer que un proyecto de DLP no fracase desde el inicio. – GTB Technologies /SealPath
  • IPS/IDS – Detección de Intrusiones HIllStone y RedBorder
  • MFA -  Factor múltiple de autenticación – Inwebo y OKTA
  • NTA – Análisis de anomálias en la red – RedBorder y HillStone
  • UEBA  - Análsisi de anomalías de usuarios y su comportamiento.  – Teramind
  • Control de contenidos -  Proxy y MTA de correo con IBOSS y ProfPooint 
3.BASTIONADO DE EQUIPOS 
Programa: 
  1. Introducción a Bastionado de Sistemas
    • Porqué es necesario
    • Terminología y ConceptoS
  2. Pasos en la creación de la guía
  • Fuentes de búsqueda de información
  • Creación de la guía
  • Pruebas y concienciación 
4.PEN TESTING INTERNO Y EXTERNO 
Programa del Curso: 
  1. Unidad 1. Introducción al Ethical Hacking.
  2. Unidad 2. Footprinting y escaneo de sistemas.
  3. Unidad 3. Enumeración y análisis de vulnerabilidades
  4. Unidad 4. Hacking Web Applications.
  5. Unidad 5. Test de intrusión en sistemas
  6. Unidad 6. Ingeniería social
  7. Unidad 7. Ataques Denial of Service
  8. Unidad 8. Hacking Wireless Network y plataformas móviles
  9. Unidad 9. Proyecto Final 
5.GESTION DE INCIDENTES DE CIBERSEGURIDAD 
Programa: 
  1. Introducción a Gestión de incidentes de CiberSeguridad
  • El Gestor de Incidentes
  • ¿Por qué gestionamos los incidentes de CiberSeguridad?
  • Terminología y Conceptos
  1. Pasos en la gestión de Incidentes de CiberSeguridad
  • El proceso de Gestión de Incidentes
  • Plan de gestión de incidentes
  • Pruebas y concienciación
  1. Técnicas de Hacking y contramedidas
  • Reconocimiento, Escaneo y enumeración
  • Hacking de equipos y redes
  • Arquitectura de seguridad y Controles protectores 
6.FORENSE DIGITAL
 
Programa: 
  1. Módulo I: Introducción a la Informática Forense                   
  2. Módulo II: Análisis forense orientado a sistemas Windows
  3. Módulo III: Análisis forense orientado a sistemas Linux
  4. Módulo IV: Vulnerabilidades, amenazas y malware
  5. Módulo V: Análisis forense en sistemas de almacenamiento. Sistemas de seguridad RAID
  6. Módulo VI: Descubrimiento y análisis de metadatos
  7. Módulo VII: Uso de la virtualización orientado al análisis forense.
  8. Módulo VIII: Análisis de protocolos de comunicaciones en red.
  9. Módulo IX: Análisis de entornos corporativos de Microsoft: AD, IIS, SQL Server, Sharepoint y Exchange
  10. Módulo X: Análisis forense orientado a las comunicaciones móviles.
  11. Módulo XI: Análisis forense a dispositivos inteligentes 
7.CURSO GRC (GOBIERNO, RIESGOS Y CUMPLIMIENTO) EN MATERIA DE SEGURIDAD INFORMÁTICA 
 
Programa: 
  1. MÓDULO I: Gobierno 
Principios del gobierno corporativo IT
Gobierno, dirección y gestión
Relación con la responsabilidad social corporativa
Características del gobierno IT
Marcos y modelos de referencia
Estrategia de IT y de seguridad IT
Mecanismos para el gobierno de IT y de seguridad IT 
  1. MÓDULO II: Riesgos 
Normas y estándares de seguridad de la información
Identificación y clasificación de activos
Clasificación de activos
Definición de vulnerabilidad
Definición de amenaza
Diferencia entre vulnerabilidad y amenaza
Tipos y clasificación de amenazas y vulnerabilidades
Análisis y gestión de riesgos IT
Metodologías de análisis y gestión de riesgos
Estimación de impactos
Continuidad de negocio y minoración del impacto
Tipos de plan director de seguridad 
  1. MÓDULO III: Cumplimiento
Legislación aplicable
Normas o estándares de Auditorías y Seguridad sobre IT
Aspectos legales, recolección y preservación de evidencias
Buenas prácticas y recomendaciones de seguridad

Salidas

  • Administrador de Sistemas
  • Perito informático forense
  • Experto en seguridad informática
  • Consultor/auditor de Sistemas de Seguridad Informática

Convocatorias

Inicio: Octubre

Financiacion

FACILIDADES DE PAGO: • BECAS-DESCUENTO: -Beca-Descuento del 30% para las 7 primeras matrículas. • FORMAS DE PAGO El alumno podrá abonar el importe íntegro del Máster o bien solicitar la financiación del mismo a través de las entidades bancarias que 3DCube pone a su alcance:

Metodologia

Este máster se imparte en modalidad 100% online

CERTIFICACIONES
Microsoft
Curso preparatorio para obtener la certificación MCSA Windows Server 2016.
Precio Voucher de Examen: 200,00€ (no incluido en el precio del curso)
 
Linux
Curso preparatorio para obtener la certificación LINUX_ LPIC-1.
Precio Voucher de Examen: 373,00€ (no incluido en el precio del curso)
 
Cisco
Curso preparatorio para obtener la certificación CCNAX: ROUTING AND SWITCHING.
Precio Voucher de Examen: PDTE.  (no incluido en el precio del curso)
 
EC-COUNCIL
Curso preparatorio para obtener la certificación Ethical Hacking de Ec-Council
Precio Voucher de Examen: 719,00€ (no incluido en el precio del curso)
 
Comptia
Curso preparatorio para obtener la certificación CompTia Security +.
Precio Voucher de Examen: 299,00€ (no incluido en el precio del curso)

Máster y Postgrado

  

A distancia / Online

  

Octubre

  

9 meses. 630 horas

  

Financiado. Beca


EN AVANZA EN TU CARRERA TE AYUDAMOS  

En Avanza en tu Carrera tenemos más de 50.000 cursos para ti. Te orientamos y asesoramos para que elijas tu formación. Elige la opción que más te interese: Formación Profesional, Oposiciones, Grados, Postgrados y mucho más.

ÁREAS MÁS SOLICITADAS  

BUSCA TUS CURSOS EN TU PROVINCIA