Centro Premium
Adquirirás amplios conocimientos en disciplinas como ciberinteligencia, análisis de malware, auditorías técnicas de sistemas y redes (hacking ético), análisis forense y gestión de incidentes de seguridad, desarrollo seguro de aplicaciones web y la monitorización y correlación de eventos de seguridad (por medio de tecnologías SIEM).
Deloitte, seleccionará a los mejores estudiantes para la realización de prácticas profesionales en CyberSOC Deloitte, con altas tasas de incorporación a Deloitte tras su finalización.
MÓDULO 1 - Ciberinteligencia
Definiciones relevantes
Phishing
Malware
ATS
Cuenta mula
DGA
419 scam
Abuso de marca
SOC
CERT
Ingeniería social
Conocimiento sobre los protocolos SPF, DKIM Y DMARC. Búsquedas avanzadas en internet
Identidades digitales
CEO fraud: casos más comunes
SPF, DKIM y DMARC
Deep web; foros y mercados underground
Deep web
The Onion Router (TOR)
Phishing y otros tipos de fraude
Phishing
Vectores de entrada y distribución
Tipologías
Estructura de un phishing
Análisis de tráfico
Herramientas de detección
Creación de un phishing
Tracking de actores
Pharming
Malware
Vectores de entrada y distribución
Tipologías
Indicadores de compromiso
MaaS (Malware as a Service)
YARA rules
Técnicas de evasión
TDS (Traffic Director System)
TDS (Traffic Director System)
Malware
MÓDULO 2 - Hacking Ético
Introducción a las auditorías de seguridad
La necesidad de las auditorías de seguridad
Auditoría de seguridad vs. Escaneo de vulnerabilidades
Marcos de auditorías de seguridad
Distribuciones de hacking ético
Kali Linux
Términos relevantes en el ámbito del hacking ético
Prácticas técnicas de hacking: juegos
Auditoría de infraestructuras I: Introducción, Reconocimiento y Escaneo.
Tipos de auditoría
Reconocimiento
Escaneo
Auditoría de infraestructuras II: Explotación y Escalada de privilegios.
Explotación
Escalada de privilegios
Auditoría de aplicaciones web
Introducción a la auditoría web
Metodología
Vulnerabilidades y pruebas
Anexo I: Burp Suite
Auditoría de aplicaciones móviles
Metodología
Aplicaciones móviles Android
Aplicaciones móviles iOS
Generación de informes de auditoría
Contenido del informe
MÓDULO 3 - Desarrollo Seguro
Protocolo HTTP
Introducción al protocolo HTTP
Métodos y códigos de respuesta
Codificación de la información
Introducción a las vulnerabilidades en aplicaciones web
El proyecto OWASP y las vulnerabilidades en aplicaciones web
Esnifado y codificación de cabeceras
Ciclo de vida de desarrollo seguro de software (SDLC)
Introducción al SDLC
Fases del SDLC
SDLC-IT (Systems Development Life Cycle for Information Tecnologies)
Aplicación del SDLC
Otras vulnerabilidades que afectan a los SDLC
OWASP Top Ten
Riesgos de seguridad en aplicaciones web
Inyección
Pérdida de autenticación
Exposición de datos sensibles
Entidades externas XML (XXE)
Pérdida de control de acceso
Configuración de seguridad incorrecta
Secuencias de comandos en sitios cruzados (XSS)
Deserialización insegura
Uso de componentes con vulnerabilidades conocidas
Registro y monitoreo insuficiente
OWASP Java Top Ten
Inyección
Pérdida de autenticación y gestión de sesiones
Autenticación
Autorización
Referencias inseguras
Gestión de errores
Denegación de servicio
Prácticas específicas de Java
Seguridad PHP
Consideraciones previas
Register Globals
Filtrado de datos
Error reporting
Proceso de formularios
Credenciales y bases de datos
Sesiones
Alojamientos compartidos
Funciones maliciosas de PHP
Seguridad en aplicaciones .NET
Principales ataques en aplicaciones web desarrolladas en .NET
Amenazas de seguridad para las aplicaciones web
Procedimientos generales de seguridad
OWASP A1-Inyección SQL en .NET
Inyección SQL en cabeceras de solicitud del protocolo HTTP
Contramedidas en .NET para inyección SQL
OWASP A2–Pérdida de autenticación en .NET
Contramedidas para la pérdida de autenticación y gestión de sesiones en .NET
Seguridad en Web config
Buenas prácticas de seguridad
Integración con el ciclo de desarrollo seguro
Visión general de la seguridad en el desarrollo de software
OWASP Top Ten Proactive Controls
MÓDULO 4 - Tecnologías SIEM
Introducción al SIEM
Conceptos básicos
Modelo de capas
SOC
Capa de Recolección
Integración de logs
Tipos de recolección
Acciones realizadas por los recolectores
Capas de Almacenamiento
Arquitecturas y características físicas
Características del almacenamiento SIEM
Fabricantes y soluciones alternativas
Cumplimiento de normativa
Capa de Correlación
Conceptos básicos
Descripción
Beneficios
Comparativa entre motores de correlación
Capa de Presentación
Búsquedas
Dashboards
Reports
Tipos de prestación de servicio y arquitecturas
Modelos
Tipos de arquitecturas
Complementando las capacidades de un SIEM
Métodos para complementar la inteligencia de un SIEM
Operativa de SOC
Concepto de incidente de seguridad
Conceptos de “urgencia”, “impacto” y “prioridad”
Los incidentes en el SIEM
Concepto de caso de uso
El concepto de lista
Ciclo de vida del caso de uso
SOC
Ciclo de vida de las alertas
Orquestación de seguridad
SIEM vendors
Informe de Forrester
Informe Gartner
Fabricantes
Otros fabricantes
MÓDULO 5 - Ingeniería inversa
Introducción a la ingeniería inversa
Definiciones
Motivación
Limitaciones
Aspectos legales
Compiladores
Teoría de compiladores
Reconstrucción de código I: Estructuras de datos
Conceptos básicos sobre reconstrucción de código
Reconstrucción de código II: Estructuras de códigos comunes
Estructuras de código
Formatos de ficheros binarios y enlazadores dinámicos
Conceptos preliminares
Binarios ELF
Ficheros Binarios PE
Análisis estático: Desensambladores y reconstructores de código
Conceptos iniciales
Desensambladores
Reconstructores de código
Análisis dinámico: Depuradores de código
Aspectos generales
Caja Negra: Análisis de comportamiento
Caja Blanca: Depuradores de código
MÓDULO 6 - Seguridad en Smartphones
Introducción a la seguridad en plataformas móviles
Fundamentos de la seguridad
Passcodes
Bloqueo, borrado e inutilización progresiva
Stores de aplicaciones
Algoritmos de cifrado y protocolos de seguridad
Seguridad en redes inalámbricas
WIFI
Redes 3G/4G
Bluetooth
NFC
Seguridad en Android
Historia y evolución
Arquitectura
Componentes básicos
Aplicaciones
Seguridad
Análisis de aplicaciones Android
Seguridad iOS
Seguridad del sistema
Cifrado y protección de los datos del usuario
Seguridad en aplicaciones
Seguridad de las comunicaciones de red
Apple Pay
Brechas de seguridad en el ecosistema descrito
Análisis de aplicaciones en iOS
MÓDULO 7 - Análisis Forense
Introducción
Introducción al análisis forense
¿Cómo se desarrolla un ciberataque?
Metogología forense
Metodología forense
Fases de un análisis forense
El proceso de adquisición
El proceso de adquisición
Sistema de encendido
Comandos
Herramientas
Distribuciones Forenses
Sistema apagado
Sistema de apagado
Formatos
Clonado por Software
Clonado por Hardware
Integridad de datos
Acceso a discos clonados
Artefactos de sistemas Windows
Artefactos
El registro de Windows
Visor de eventos
Prefetch
Análisis forense de red: análisis de logs de red y tráfico de red
Wireshark
Network Miner
Xplico
Implementación de prevención de intrusiones
Implementación de prevención de intrusiones
Clasificación de los sistemas de prevención de intrusiones
Métodos de detección de intrusiones
Snort
FIREEYE IPS
Forense en correo electrónico
Cabeceras
MIME, S/MIME y SMTP
Comandos SMTP
Protocolo extendido SMTP
Gestión y análisis de logs de Windows
Lista de logs
Volume Shadow Copy
MÓDULO 8 - Trabajo Fin de Máster
CURSO 9 - Curso de Metodologías Ágiles
Introducción a las metodologías ágiles
Introducción a Scrum
Roles y responsabilidades
Eventos de un proyecto Scrum
Artefactos de Scrum
Métricas y estimaciones
Herramientas Colaborativas
COMPLEMENTOS 10 - Recursos Audiovisuales Complementarios
Malware en Android: lo que puede estar pasando en tu smartphone
Ciberseguridad en España: oportunidades y amenazas
El arte de la guerra en el Threat Huntin
SIEM: Capa de inteligencia en ciberseguridad
Seguridad en aplicaciones, controla al enemigo
Una vez finalizado el curso con éxito, el alumno obtendrá la titulación de Máster por IMF + Máster por Deloitte EMEA Cybersphere Center.
Titulación Universitaria o experiencia profesional equivalente.
Información Adicional
Todos los alumnos de IMF Business School podrán beneficiarse de las siguientes ventajas:
• Programa de Becas y Ayudas al Estudio
• Bolsa de Empleo con más de 12.000 vacantes publicadas en el último año
• Financiación hasta en 12 meses sin intereses ni intervención bancaria
• Masterclasses y Sesiones de Networking
• Biblioteca Virtual
• Videoteca Virtual con acceso a las clases de cualquier máster
• Acceso al Club VIP con descuentos en ocio, viajes, restaurantes…
Algunas de las profesión que podrás desempeñar son: