Gracias a este Master en Hacking Ético podremos estudiar la disciplina del hacking ético como fundamental para proteger los sistemas informáticos y prevenir ataques maliciosos. El alumnado tendrá los conocimientos necesarios para identificar y mitigar vulnerabilidades, asegurando la información sensible y la continuidad de los negocios.
Usarás herramientas de detección de intrusiones, de hacking y pentesting, además de conocer plataformas de entrenamiento de pentesting para mejorar tus habilidades por tu cuenta.
Sabrás gestionar riesgos y aplicar la normativa necesaria para atender a las necesidades de una empresa, en cuanto a las medidas que puede tomar. También contarás con un equipo docente especializado en la materia.
Este Master en Hacking Ético está dirigido a un publico diverso que quiera adentrarse en la seguridad informática o ciberseguridad y hacking ético. Desde personas que no tengan conocimientos o principiantes a profesionales informáticos que quieran desarrollar un perfil enfocado a ciberseguridad. Pero es recomendable tener conocimientos de informática
Objetivos
– Comprender los conceptos básicos de seguridad informática y hacking ético.
– Dominar los fundamentos de las redes informáticas y los protocolos de seguridad.
– Aprender los principios básicos de la criptografía y su aplicación en la protección de la información.
– Reconocer las vulnerabilidades comunes en aplicaciones web y como explotarlas.
– Saber cómo identificar y analizar las intrusiones en las redes y las herramientas que utilizamos para ello.
– Explorar las mejores prácticas para proteger las redes informáticas de amenazas externas e internas.
– Conocer las leyes y regulaciones relevantes relacionadas con la seguridad informática.
Salidas Profesionales
Al finalizar este Master en Hacking Ético tendrás acceso a un sector que está en auge y muy demandado por las empresas a la creciente necesidad de protegerse de las amenazas que suponen los cibercriminales. Podrás trabajar como analista de seguridad, pentester, consultor de seguridad informática asesorando a las empresas sobre la implantación de medidas de seguridad.
Simple Key Management for Internet Protocol (SKIP)
IP Security Protocol (IPSec)
Herramientas Criptográficas de Microsoft
CrypTool-Online (CTO)
Java Cryptographic Architecture (JCA)
GNU Privacy Guard
Whisply
DiskCryptor
AES Crypt
Ejemplos criptográficos en Python
¿Qué son las redes privadas virtuales o VPN?
Bloques de construcción de VPN
Tecnologías VPN, Topología y Protocolos
VPN vs IP móvil
Requisitos y arquitecturas VPN
Arquitecturas VPN basadas en seguridad y en capas
VPN de acceso remoto y extranet
PPTP
L2TP
L2F
IPSec
MPLS
Autenticación PPP
RADIO y Kerberos
Autenticación de VPN
Control de acceso en VPN
Protocolos y arquitectura de gestión de red
Gestión de servicios VPN
Centros de operaciones de red (NOC)
Redundancia y equilibrio de carga
Procedimiento de recolección de información relacionada con incidentes de seguridad
Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
Proceso de verificación de la intrusión
Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
Establecimiento de las responsabilidades
Categorización de los incidentes derivados de intentos de intrusión
Establecimiento del proceso de detección y herramientas de registro de incidentes
Establecimiento del nivel de intervención requerido en función del impacto previsible
Establecimiento del proceso de resolución y recuperación de los sistemas
Proceso para la comunicación del incidente a terceros
Conceptos generales y objetivos del análisis forense
Exposición del Principio de Lockard
Guía para la recogida de evidencias electrónicas
Guía para el análisis de las evidencias electrónicas recogidas
Guía para la selección de las herramientas de análisis forense
Adquisición de datos: importancia en el análisis forense digital
Modelo de capas
Recuperación de archivos borrados
Análisis de archivos
Criterios Generales
Aplicación de la normativa de protección de datos de carácter personal
Herramientas para la auditoría de sistemas
Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
Introducción
Qué es Google Dork
Uso y aplicación de Google Dork
Qué es Shodan
Uso y aplicación de Shodan
Qué es Maltego
Uso y aplicación de Maltego
Qué es The Harvester
Uso y aplicación de The Harvester
Qué es Recon-ng
Uso y aplicación de Recon-ng
Qué es Creepy
Uso y aplicación de Creepy
Qué es Foca
Uso y aplicación de Foca
¿Qué es el hacking ético?
Aspectos legales del hacking ético
Perfiles del hacker ético
Tipos de ataques
Herramientas de hacking ético
Tests de vulnerabilidades
Tipos de ataques
Herramientas de hacking ético
Tipos de seguridad WiFi
Sniffing
Tipos de ataques
Herramientas de hacking ético
Tipos de seguridad web
Tipo de test de seguridad en entornos web
¿Qué es el hacking ético?
Máquinas virtuales
Plataformas para practicar hacking ético
Introducción a Hack The Box
Crear una cuenta
Tutoriales
¿Qué es TryHackMe?
Crear una cuenta
Interfaz de TryHackMe
Introducción a la ciberseguridad
Seguridad ofensiva
Ciencia forense digital
¿Qué es Hacker101?
Hacker101 CTF
Tutoriales
¿Qué es Vulnhub?
Interfaz de Vulnhub
Tutoriales
¿Qué es Hack This Suite?
Desafíos Hack This Site
¿Qué es Google XSS Game?
Niveles de Google XSS game
¿Qué es HackThis?
Tutorial HackThis
Basic+
Titulación
Titulación de Máster de Formación Permanente en Hacking Ético con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.