Blog

ACTUALIDAD
1 Jun 2020

Master Privado de Experto en Ciberseguridad

/
Publicado por
/
Comentarios0

Buenos días  a tod@s:

Hemos sacado un Master de experto en ciberseguridad que tendrá una duración de 9 meses.

Os cuento cómo funciona, porque es novedoso, actualizado y sobre todo barato para vosotros.
Metodología del curso resumida y después os amplío por puntos. Además tenéis el temario mas abajo.

INSCRIPCIÓN

Para poder formalizar la inscripción es necesario enviar un correo a info@thesecuritysentinel rellenando estos datos:

Nombre y apellidos

DNI o CIF de la empresa

Dirección

Mail de contacto

 

DESCRIPCIÓN
9 meses de master privado
1 video de 30 minutos a la semana
4 videos al mes
36 videos en total
18 horas de videos
900 horas de master en prácticas y proyecto
Damos un informe final de que la experiencia del alumno en ciberseguridad es de un año con nosotros(muy importante para el CV)
Precio al contado 700 € si reservan antes del 22 de junio
Precio mensual si reservan antes del 22 de junio 90 € /mes
Precio al contado después del 22 de Junio 1.400 €
Precio al mes después del 22 de junio 180 €

Todas las semanas, se enviara un video de 30 minutos. Video realizado la semana anterior  y enviado a lo largo de la semana siguiente. Se intentará siempre que sea el lunes, pero os puede llegar otro día. Los videos son para vosotros. Os los descargáis y los veis cuando queráis.
Cada mes tendréis pues, dos horas de videos, con prácticas. Será 100% práctico y la parte teórica se debe ajustar en las practicas. Las prácticas no son obligatorias entregarlas, pero si recomendable para que te vaya corrigiendo el tutor.
Cada mes tendréis que pagar la cuota mensual por adelantado.Hay 50 plazas a 90€ . De nuevo os digo que la prioridad sois vosotros. Dicho esto, si reserváis, deberéis hacer el pago inicial (los 90 € del primer mes)
En total son 18 horas de video más las practicas.
Cuando se termine el curso, tendréis que hacer un proyecto. Es libre y os ayudaremos a pensar sobre qué hacerlo.
Una vez terminado el curso y el proyecto, podréis hacer prácticas no remuneradas,con objetivos reales (son practicas en remoto. No os preocupéis los que tenéis trabajo). Entrareis en la bolsa de empleo, donde vuestros perfiles son enviados continuamente a 5 empresas de ciberseguridad con la que hemos llegado a un acuerdo.
Además, nosotros os damos una carta donde confirmamos que vuestra experiencia con nuestra empresa es del tiempo en el que hayáis estado haciendo el curso y el proyecto, más las prácticas. Suele ser un año. Pero es un año de experiencia añadida a vuestros CV’s, ya que es algo que siempre es un problema cuando se termina un curso de este tipo.
El curso empezará el 1 de Julio y terminará en marzo de 2021.
Por favor, los interesados tendréis hasta el 21 de junio para reservar y  para realizar el pago.
A partir del día 22, saldrá a nivel general a los demás interesados y a un precio de 180 euros al mes. Si no reserváis y os interesa el curso, pagareis mas del doble por no reservar!!!

El temario es:

Introducción a la ciberseguridad             (2 videos de 30 minutos)
La seguridad en internet
LAN –WAN
Internet
Privacidad-anonimato
Seguridad wifi
Amenazas
Contraseña segura
Correo seguro
Backup-recuperación-Borrado
Antivirus

Arquitectura de redes                                  (2 videos de 30 minutos)
Introducción
Modelo OSI
Creación laboratorios
Nat vs bridge en virtual
GNS3
Creación de redes locales

Hacking ético
Introducción                                            (1 videos de 30 minutos)   
Uso de distribuciones específicas
Recolección de información                (4 videos de 30 minutos)
Uso de herramientas de red (Whois, Traceroute, ping…)
Google dorks
Owasp-Mantra (http-headers, Passive-recon…)
Extracción de metadatos (FOCA)
Plugins de Firefox útiles
Tecnicas OSINT
Ingeniería social
Uso de herramientas de Kali
Recolección de información de una red lan
Anonimato (Tor, uso de vpn)

Escaneos de puertos y vulnerabilidades
(4  videos de 30 minutos)
Análisis de servicios y puertos
Nmap (uso de la herramienta en sus distintos tipos de escaneo)
Evasión de firewalls
Análisis de vulnerabilidades
Clasificación de las mismas
Acunetix
Nessus
Nikto
Cmsmap
Wpscan
Joomscan
Zap
Burpsuite-pro

Ataque                                (3 videos de 30 minutos)
Análisis de situación
Búsqueda de exploits
Ataque manual y automatizado
Metasploit
Ataque directo e inverso
Pivoting

Post-explotación                           (1 videos de 30 minutos)
Escalada de privilegios
Backdoors
Extracción de información sensible y útil
Tipos de ataque –escalada posterior
Directos – inversos – Ing. Social

Password cracking         (2 videos de 30 minutos)
Ataques on line y off line
Hashcat
Hydra
Ophcrack
Metasploit (auxiliares)
John
Cracking on line

Hacking wifi                      (1 videos de 30 minutos)
Material necesario
Uso de Airgeddon

Malware                                            (2 videos de 30 minutos)
Configuración de troyano
Crypter
Evasion de antivirus
Creación de troyano
Métodos de infección

Auditorías Web                              (2 videos de 30 minutos)
Taxonomía de un ataque
Ejemplos de vulnerabilidades y ataques:
Inyección Sql
Xss
LFI
Inyección de codigo
RFI

Hacking Infraestructuras             (1 videos de 30 minutos)
Redes
Linux
Windows
OS

Escalada de privilegios                                 (1 videos de 30 minutos)
Shell scripting
Linux
Windows
Forense                                                             (2 videos de 30 minutos)
Introducción a la informática forense
Evidencia digital
Análisis de datos
Mail
Forense en redes y geo.
Forense móviles
Elaboración de informe

Programación en Python            (4 videos de 30 minutos)
Introducción sobre Python
Instalación de Python en Windows y Linux, y librerías externas
Python Shell y entorno IDE
Introducción a la programación
Tipo de datos
Estructuras de control y flujo
Funciones
Módulos
Objetos
Recolección de información
Escaneo de la red
Análisis de vulnerabilidades

Seguridad                                                         (4 videos de 30 minutos)
Instalación firewall
Configuración básica
Creación de reglas
Instalación de UTM
Configuración
Análisis del mismo
Monitorización
Tipos de monitorización
Instalación de monitorización IDS
Instalación de master y sensores en la red
Creación de reglas
Análisis de eventos

Proyecto fin de curso
Creación de proyecto fin de curso

Un saludo

Dpto. comercial
The Security Sentinel