Los expertos en ciberseguridad se sitúan entre los 5 puestos más demandados por empresas tecnológicas.
La industria IT continúa creciendo a pasos agigantados los sectores tecnológicos en España se están encontrando con falta de candidatos y vacantes sin cubrir por falta de perfiles que cuenten con la formación necesaria
En nuestro curso de Ciberseguridad aprenderás a utilizar las técnicas y herramientas más demandadas y avanzadas que hay en el mercado y convertirte en el experto/a en Ciberseguridad que todas las empresas buscan.
¿Qué aprenderé en el curso de ciberseguridad?
Reacción a incidentes de seguridad mediante respuestas adecuadas al ataque sufrido.
Aplicar las técnicas más actuales contra la prevención y detección de amenazas.
Conocer las mejores herramientas de detección e investigación pericial.
Algunas Herramientas que aprenderemos:
SIEM: Monitorización y Correlación de Eventos de Seguridad: herramientas de correlación y monitorización de datos como SPLUNK o QRADAR.
Hacking Ético: herramientas de Kali Linux como Nmap, Metaexploit, Dirbuster, Nikto, BurpSuite, Wiresark, etc.
Análisis Forense: herramientas como Autopsy, Volatility, RegRipper, FTK Imager o Windows Registry Recovery
Ingeniería Inversa: desensambladores y depuradores como OllyDbg
Seguridad en Entornos Móviles: herramientas propias para el análisis de móviles, como la distribución Santoku de Linux.
Cualquier persona que quiera acceder a un sector en auge y desee: especializarse o cambiar de profesión.
Análisis Forense
- Introducción.
- Metodología Forense.
- Proceso de adquisición.
- Sistema Apagado.
- Artefactos de Sistemas Windows.
- Analisis Forense de red. Analisis de logs.
- Implementación de prevención de intrusos.
- Analisis Forense en Correo electrónico.
- Gestión y análisis de los logs de Windows
Ciberinteligencia
- Introducción.
- Ingenieria Social.
- Deep Web, foros y mercados underground.
- Phishing y otros tipos de fraude.
- Malware.
- TDS Traffic Directory System.
Desarrollo Seguro
- Introduccion.
- Protocolo HTTP.
- Ciclo de vida de desarrollo seguro de software.
- OWASP.
- OWASP Top Ten.
- OWASP Java Top Ten.
- Seguridad PHP.
- Seguridad en Aplicaciones .NET
- Buenas prácticas de seguridad.
Hacking Etico
- Introducción.
- Auditoria de infraestructuras I
- Auditoria de infraestructuras II
- Auditoria de aplicaciones web.
- Auditoria de aplicaciones móviles.
- Generación de informes de auditoria.
Ingenieria Inversa
- Introducción a la Ing. Inversa.
- Compiladores.
- Reconstrucción de código I
- Reconstrucción de código II
- Formato de ficheros binarios y enlazados.
- Analisis estático de ensambladores y reconstructores de código.
- Analisis dinamico. Depuradores de código.
- Aplicaciones prácticas.
Seguridad en Smartphones
- Introduccion
- Seguridad en redes inalámbrica.
- Seguridad en Android.
- Seguridad IOS.
TFM
Perito judicial informático
Administrador de seguridad de sistemas y redes
Investigador forense digital
Responsable jurídico de control de seguridad empresarial
Gerente de Operaciones SOC
Analista de seguridad.
Experto en ciberinteligencia y ciberfraude.
Desarrolladores y analistas de código fuente.
Consultor en ciberseguridad.
Hacker ético.
Analista de malware y analista forense.
¡Infórmate ahora sin compromiso!