- Matrícula abierta
- Flexible
- On line
- Experto
- España
- Todas
- Español
Prácticas en Empresas - Garantizadas en empresas tecnológicas
Dirigido a: Este curso está diseñado para profesionales de la informática, recién graduados en áreas relacionadas con tecnología o cualquier persona interesada en adquirir conocimientos avanzados en ciberseguridad y reforzar sus competencias para enfrentar retos del mundo digital.
Requisitos: Bolsa de Empleo Incluida
Acceso a bolsa de empleo y a taller de búsqueda de empleo impartido por expertos de recursos humanos especializados en contratación de perfiles tecnológicos.
Para qué te prepara: Dominar técnicas de análisis y gestión de riesgos digitales.
Aprender a identificar y mitigar vulnerabilidades en sistemas informáticos.
Implementar medidas de protección contra ataques cibernéticos.
Preparar a los estudiantes para certificaciones reconocidas en ciberseguridad y para un entorno laboral competitivo.
Certificado: 5 Titulaciones incluidas. Diferencia tu perfil del resto.
• Título en Ciberseguridad
• Linux Esencial
• Programación Python
• Programación WEB
• Metodologías Ágiles Scrum
Módulos
Análisis Forense
•Introducción.
•Metodología Forense.
•Proceso de adquisición.
•Sistema Apagado.
•Artefactos de Sistemas Windows.
•Analisis Forense de red. Analisis de logs.
•Implementación de prevención de intrusos.
•Analisis Forense en Correo electrónico.
•Gestión y análisis de los logs de Windows
Ciberinteligencia
•Introducción.
•Ingenieria Social.
•Deep Web, foros y mercados underground.
•Phishing y otros tipos de fraude.
•Malware.
•TDS Traffic Directory System.
Desarrollo Seguro
•Introduccion.
•Protocolo HTTP.
•Ciclo de vida de desarrollo seguro de software.
•OWASP.
•OWASP Top Ten.
•OWASP Java Top Ten.
•Seguridad PHP.
•Seguridad en Aplicaciones .NET
•Buenas prácticas de seguridad.
Hacking Etico
•Introducción.
•Auditoria de infraestructuras I
•Auditoria de infraestructuras II
•Auditoria de aplicaciones web.
•Auditoria de aplicaciones móviles.
•Generación de informes de auditoria.
Ingenieria Inversa
•Introducción a la Ing. Inversa.
•Compiladores.
• Reconstrucción de código I
•Reconstrucción de código II
•Formato de ficheros binarios y enlazados.
•Analisis estático de ensambladores y reconstructores de código.
•Analisis dinamico. Depuradores de código.
•Aplicaciones prácticas.
Seguridad en Smartphones
•Introduccion
•Seguridad en redes inalámbrica.
•Seguridad en Android.
•Seguridad IOS.
TFM