Objetivos: El objetivo general del Máster en BI de OBS Business School es aportar el conocimiento teórico-práctico a los profesionales que quieran desempeñar sus funciones en la dirección, gestión o consultoría de business Intelligence.Objetivo esp...
En estos momentos el centro Immune Coding Institute no tiene la matrícula abierta para este curso.
Objetivos: - Reconocer las principales amenazas informáticas y vulnerabilidades y diseñar, desarrollar e implementar contramedidas de seguridad existentes a nivel de infraestructuras y redes que permitan hacer frente a éstas. - Realizar auditorías de seguridad ofensivas sobre infraestructuras y redes objetivo, explotando vulnerabilidades existentes, de forma que pueda identificar diferentes vectores de ataque. - Conocer vulnerabilidades generadas durante el desarrollo de software y aplicación de técnicas de desarrollo seguro. - Conocer las técnicas necesarias para la realización de proyectos de análisis forense. - Comprender la legislación y normativa existente en materia de ciberseguridad y verificar la conformidad del sistema respecto a ellas. - Aportar parte de los conocimientos requeridos en certificaciones CISSP y CEH. - Aprender cómo responder a incidentes de seguridad a nivel corporativo.
Requisitos: No es necesaria una titulación universitario y/o FP. Conocimientos en programación pueden ser útiles.
A quién va dirigido: - Perfiles profesionales que quieren entrar en un sector en pleno auge - Estudiantes y recién graduados que buscan especializarse en ciberseguridad - Perfiles expertos en TICS que quieren dar un giro a su carrera.
Hasta un 40% de descuento si te matriculas antes 31 de mayo
ver información adicional
|
1. IMMUNE Training
- Introducción a Python
- Fundamentos de Data Science
- Fundamentos de Ciberseguridad
- Fundamentos de Desarrollo Web
- Tech & Business
2. Principios de la ciberseguridad
- Conceptos básicos
- Legislación, normativa y aspectos éticos.
- Criptografía aplicada.
- Marco de trabajo de MITRE ATT&CK
- Estudio de Caso: Password Container.
- Diseño e implementación de un contenedor de contraseñas encriptadas en disco, opcionalmente con autenticación de doble factor y almacenadas en una nube pública.
3. Seguridad de la plataforma y la red
- Test de penetración y auditoría
- Arquitecturas de seguridad.
- SCADA y IoT
- Estudio de Caso: Capture the flag.
- Estudio de Caso: "La mejor defensa es un buen ataque" - - Este caso de estudio trata sobre la obtención de privilegios de administrador en un host vulnerable preparado por IMMUNE antes que sus compañeros. Cuando lo haya hecho, debe diseñar una infraestructura de seguridad apropiada que no se haya visto comprometida.
4. Aplicaciones de seguridad
- Aplicaciones web de defensa y ataque
- Secure development methodology (SecDevOps)
- Estudio de Caso: Your tickets, please. En este caso, estudiará y atacará una aplicación de venta de entradas en línea que tiene ciertos problemas de diseño. Luego elegirá el tema de otra aplicación y la desarrollará de acuerdo a los conceptos de la metodología segura explicada en el módulo.
5. Ciber Inteligencia y respuesta ante incidentes
- Malware: tipos y contramedidas
- Análisis forense
- Inteligencia Cibernética y Respuesta a Incidentes
- Estudio de Caso: 01:17 AM. Es el momento en que tu teléfono móvil suena, anunciando que los servidores de tu compañía están "haciendo cosas raras". A partir de aquí, tendrás que descubrir lo que ha pasado, y manejar todo el incidente de una manera profesional.
6. El futuro de la ciberseguridad
- Tendencias y futuro.
7. Capstone Project
- Definición de idea con el tutor asignado
- Selección de objetivos del trabajo
- Plantear metodología y herramientas
- Presentación ante tribunal de expertos y compañeros
ver temario completo
|
Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...
Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies