Máster Executive en Ciberseguridad

BOLSA DE EMPLEO
Bolsa de empleo y prácticas
FINANCIACIÓN
Cuotas sin intereses a 12 meses
MODALIDAD
Presencial
Solicita información sobre el programa




Acepto recibir comunicaciones electrónicas:
SI NO

Acepto la política de protección de datos

¡Infórmate y solicita tu beca del 50%!
?

Qué es

La ciberinteligencia es una disciplina en auge que cuenta con una larga carrera de profesionales que se dedican a la investigación y entender las funcionalidades de los malware. De hecho, se espera que el 84% de las empresas españolas incrementen su inversión en ciberseguridad, este factor al que ya le estamos haciendo frente, ha colocado el puesto de especialistas en Ciberseguridad como 5º empleo más demandado del 2020 y en continuo crecimiento.

Contará con un programa diseñado de la mano de Deloitte, una de las empresas con mayor plantilla en España dedicada a la ciberseguridad en su sede de Madrid con servicios en Europa, América Latina, Oriente Medio y África.

El Máster Executive de Ciberseguridad ESESA IMF responde a las necesidades formativas de todos los profesionales de la seguridad de la información cuyo objetivo sea dedicarse a la Inteligencia sobre Ciberamenazas, identificando los patrones de comportamiento e indicadores de compromiso que luego ayuden a detectar las amenazas y contenerlas. También se incluye el desarrollo de software de seguridad y la especialización como auditores del mismo (hackers y pentesters).

Para Quién

Para quién es

Este programa va dirigido principalmente a los siguientes perfiles:

- Profesionales con conocimientos técnicos básicos que buscan adentrarse en el mundo de la ciberseguridad enfocada principalmente en el desarrollo de softwares seguros.

- Profesionales que buscan adentrarse desde el principio en el mundo del hacking y la ciberseguridad, en el que conocerán los diferentes componentes técnicos de una auditoría y las metodologías necesarias para llevarlas a cabo. 

- Profesionales que desean especializarse en la rama de investigación, empezando por el puesto que tiene un contacto más cercano con la llegada de alertas a un SOC y suponer estar en primera línea de defensa.
Objetivo

Objetivo

La ciberinteligencia es una disciplina en auge con una larga carrera para aquellos profesionales apasionados de la investigación que buscan conocer y detectar los distintos malware. De hecho, las grandes empresas buscan, cada vez más, especialistas en Ciberseguridad, considerado así como el 5º empleo más demandado desde el 2020.

Por esta razón, nuestros principales objetivos para ti son los siguientes:

1. Comprender los principales componentes de un ciberataque y cómo pueden reconocerse y detectarse dichos componentes.

2. Entender los conceptos de Ciberinteligencia, las fuentes de información, los ataques de ingeniería social y fraude. Al igual que las herramientas de detección de tráfico que se emplean.

3. Aprender en qué consiste el análisis forense y las técnicas para analizar el comportamiento de un malware con el fin de reconocerlos con mayor rapidez y fiabilidad.

4. Conocer las técnicas de ingeniería inversa que permiten a los profesionales llevar a cabo análisis estáticos y dinámicos del código en las distintas muestras de malware.

5. Identificar y comprender los conceptos clave y principales características de los sistemas software, especialmente de sus requerimientos, diseño y programación, al igual que los principales métodos, modelos y técnicas.

6. Conocer las técnicas y herramientas empleadas por las organizaciones para la ejecución de esta formación a lo largo de todas sus fases y los diferentes lenguajes.

7. Dominar las metodologías empleadas para el análisis de código con el objetivo de detectar las vulnerabilidades habituales y la revisión de código fuente mediante herramientas de análisis estático.

8. Conocer los principios básicos de auditoría de seguridad sobre infraestructuras y aplicaciones, aprendiendo las herramientas necesarias para efectuar el reconocimiento, explotar las vulnerabilidad, escalado de privilegios y borrado de huellas.

9. Dominar los conceptos básicos sobre ciberseguridad técnico - práctico: hacking, reconocimiento, vulnerabilidades, malware, deep web, entre otros.

10 . Aprender cómo aplican los conceptos de pentesting y auditoría técnica sobre los sistemas operativos de las distintas terminales, concretamente móviles.

ESTRUCTURA DEL PROGRAMA

MÓDULO 01. Introducción a la ciberinteligencia
1. Conceptos básicos
2. Ingeniería social
3. Deep web: foros y mercados underground
4. Phising y otros tipos de fraude
5. Malware
6. Traffic Detection Systems

MÓDULO 02. Sistemas de seguridad gestionada
1. Introducción a los sistemas de seguridad gestionada
2. Capa de correlación y EDR
3. Capa de almacenamiento
4. Capa de correlación
5. Capa de presentación y arquitectura
6. Inteligencia SIEM
7. Operativa de SOC

MÓDULO 03. Desarrollo Seguro en aplicaciones web
1. Protocolo HTTP
2. Ciclo de vida de desarrollo de sistemas (SDLC)
3. OWASP Top Ten
4. OWASP Java Top Ten
5. Seguridad en PHP
6. Seguridad en aplicaciones .NET
7. Buenas prácticas de seguridad

MÓDULO 04. Pentesting
1. Introducción a las auditorías de seguridad.
2. Auditoría de infraestructuras I: Introducción, reconocimiento y escaneo
3. Auditoría de infraestructuras II: Explotación de vulnerabilidades y escalado de privilegios
4. Auditoría de aplicaciones web
5. Auditoría de aplicaciones móviles
6. Generación de informes de auditoría

MÓDULO 05. Seguridad en entornos móviles
1. Introducción a la seguridad en plataformas móviles
2. Seguridad en redes inalámbricas
3. Seguridad en Android
4. Seguridad IOS

MÓDULO 06. Análisis forense
1. Introducción al análisis forense
2. Metodología forense
3. El proceso de adquisición
4. Sistema apagado
5. Artefactos de sistemas Windows
6. Análisis forense de red (análisis de logs y tráfico de red)
7. Implementación de prevención de intrusiones
8. Forense en correo electrónico
9. Gestión y análisis de logs de Windows

MÓDULO 07. Ingeniería inversa
1. Introducción a la ingeniería inversa
2. Compiladores
3. Reconstrucción de código I: Estructuras de datos
4. Reconstrucción de código II: Estructuras de código comunes
5. Formatos de ficheros binarios y enlazadores dinámicos
6. Análisis estático: Desensambladores y reconstructores de código
7. Análisis dinámico: Depuradores de código

Más información


Si buscas más información acerca del programa o tienes alguna duda, deja tus datos y nos pondremos en contacto:


Acepto recibir comunicaciones electrónicas:
SI NO

Acepto la política de protección de datos

O, si lo prefieres:


* Campos obligatorios
Los datos que son recogidos serán tratados por ESCUELA SUPERIOR DE ESTUDIOS DE EMPRESA, S.A., en adelante ESESA, con CIF A29268109, como Responsable de Tratamiento para (i) atender a tu solicitud de información, (ii) mantenerte informado, a través de medios electrónicos, de eventos, promociones y noticias relativas a ESESA, y iii) atender tus derechos sobre protección de datos.
Tienes a su disposición la posibilidad de ejercer los derechos de acceso, rectificación, supresión, limitación al tratamiento, oposición y portabilidad; cosa que puede realizar en la dirección, Avenida Sor Teresa Prat 15, Edificio Tabacalera, Módulo E0, 29003, Málaga; o bien en la dirección de correo electrónico: info@esesa.eu
Para más información consulte https://www.esesa.eu/avisolegal#avisolopd

Por qué en


ESESA IMF