Programa Profesional en Ciberseguridad y Hacking Ético
Top

Programa Profesional en Ciberseguridad y Hacking Ético

2495 euros
Categories:

Sobre este curso

Los últimos ataques han puesto en jaque la seguridad de las empresas y organizaciones cuestionando todos los sistemas de ciberseguridad que utilizan. La ciberseguridad se ha convertido en un tema prioritario para las empresas y por ello se hace necesario una figura experta que gobierne esta área.

Actualmente, las organizaciones no sólo pueden verse vulneradas desde el exterior. Hoy la transformación digital hace que smartphones, ordenadores y dispositivos inteligentes, interactúen de forma masiva en los todos los procesos que acontecen en la empresa. Las empresas se exponen a los ataques externos y a la vulnerabilidad de las políticas de usuarios en sus sistemas. Esto hace que se vean expuestas a grandes pérdidas económicas, de información y de datos.

Esta formación tiene un marcado carácter técnico y práctico, muy alejados de otros programas centrados en aspectos jurídicos. La metodología leaning by doing permite al alumno avanzar en su aprendizaje desde el primer día gracias al trabajo práctico.

Este programa incluye la formación necesaria para poder acceder a la certificación CCSA de Checkpoint.

 

 

Objetivos

* Dotar a los profesionales de las herramientas y protocolos necesarios para el gobierno no de la Seguridad TI en las organizaciones.

* Saber actuar y frenar ataques ofensivos contra los sistemas de una organización en cualquier plataforma de despliegue (IOS, Adroid, IOT)

* Planificar y mantener una seguridad defensiva y proactiva dentro de la organización a nivel de dispositivo y a nivel perimetral.

* Saber analizar y elaborar un informe pericial de dispositivos y sistemas orientado a pruebas que certifiquen hechos relacionados con la Seguridad y su gobierno.

Admisión

Nuestros programas formativos están orientados a obtener el máximo rendimiento de la formación. Esto es posible gracias a que los grupos se establecen con carácterísticas comunes en cuanto a la formación inicial.
REQUISITOS DE ADMISIÓN:
- Contar con titulación universitaria o experiencia laboral contrastada en relación al programa formativo solicitado
- Aportar a ADI la documentación requerida (datos personales, formación académica, forma de pago) en los plazos establecidos
- Realizar una entrevista personal con nuestro departamento técnico
. Abonar la matrícula para la reserva de plaza

Requisitos

Estar en posesión de un título de Ingeniero o Graduado en Ingeniería en Informática, Telecomunicación, en cualquiera de sus especialidades, o titulaciones asimiladas. Titulados en otras ingenierías con experiencia en el sector TIC.
Los poseedores de otras titulaciones no mencionadas pueden solicitar su ingreso y su solicitud será valorada por el comité técnico.

Programa

MÓDULO I Seguridad ofensiva (Red Team)

Unidad 1. Ataques a sistemas y redes

Identificación de vulnerabilidades

Explotación

Unidad 2. Ataques a aplicaciones web

OWASP

Riesgos

Controles de seguridad

Unidad 3. Ataques a aplicaciones móviles

Mobile Security Project OWASP

Android

IOS

Riesgos

Controles de seguridad

Unidad 4. Ataques a entornos IoT

Internet of Things Project

Superficie de ataque

Unidad 5. Ingeniería inversa

Ensamblador

Depuración

Desarrollo de exploits

MÓDULO II Seguridad defensiva (Blue Team):

Unidad 1. Protección de sistemas y redes

Herramientas y técnicas de protección

Monitorización

SIEM

Unidad 2. Protección de aplicaciones web

OWASP

Desarrollo seguro

Unidad 3. Protección de aplicaciones móviles

Unidad 4. Protección de entornos IoT

Unidad 5. Seguridad Perimetral (CCSA de CheckPoint)

Firewall

IDS / IPS

Control de aplicaciones

Inspección de tráfico

Monitorización

Túneles VPN

MÓDULO III Análisis forense:

Unidad 1. El perito y la metodología

Unidad 2. Análisis forense de sistemas

Unidad 3. Análisis forense de dispositivos móvil

Unidad 4. Informe pericial

Claustro

Auditor de seguridad de sistemas de información CISA (Certified Information Systems Auditor) por ISACA Docente en el curso de Derecho Tecnológico e Informática Forense de la Universidad de Extremadura Docente en el curso de Especialista en Seguridad Informática y de la Información de la Universidad de Castilla La Mancha
Administrador de sistemas de Active Directory, formador de Microsoft y desarrollador de Java EE yPHP. Certificado CSSA de Checkpoint. 
Ingeniera Informática y Perito Judicial Informático. Actualmente pertenezco a la Asociación de Peritos Judiciales de Andalucía, donde ejerzo el puesto de Directora de Formación.