Máster Ciberseguridad de Redes y Sistemas

MasterD Escuelas Profesionales
Consulta precio y condiciones sin compromiso

Programa

LasOposiciones.net ha seleccionado de entre 470 Masters Seguridad Informática ,este Master para ti. El Máster Ciberseguridad de Redes y Sistemas se imparte en modalidad Online.

En el mundo tecnológico el perfil polivalente está muy bien valorado, pero en el campo de la Ciberseguridad y las redes se convierte en imprescindible. Disponer de conocimientos transversales a varios perfiles te permitirá ampliar el rango de seguridad de una empresa y, por ende, de sus activos. El perfil del Hacker ético y el de técnico de redes informáticas te permitirá estar a la altura en todo momento, ya que ambos perfiles son perfectamente complementarios (y necesarios) en cualquier empresa tecnológica.

¿Por qué MDigital es la mejor escuela digital?

Experiencia
Formación de profesionales de éxito en el área digital

Especialización
Cursos y másteres enfocados a la empresa y necesidades del mercado

MDigital Alumni
Nuestros alumnos cuentan tras su formación con prácticas empresas y bolsa empleo.

MDigital emprende
Ayudamos a nuestros alumnos a desarrollar sus proyectos y llevarlos a cabo juntos.

Innovación
Descubre nuestro proyecto formación abierta, campus online y el Espacio CORE.

Empleo
El 95% de nuestros alumnos certificados ha conseguido su meta.

Potencia tu talento digital

Con esta formación podrás disfrutar de:

-Capacitación en empresas
-Tutorías 1 to 1
-Seguimiento individual
-Horarios flexibles
-Matrícula abierta 2022
-Streamclass 24/7
-90% efectividad
-Precio a medida
-Comunidad en Discord
-Certificación c.MDHE
-Certificación MTA de Microsoft

Requisitos

Tener entre 17 y 65 años

Temario

El Máster Ciberseguridad de Redes y Sistemas está organizado con los siguientes módulos:

Módulo 1. Introducción a las redes informáticas
-¿Qué es una red de ordenadores?
-Un poco de historia
-Tipos de redes
-Servicios: clientes y servidores

Módulo 2. Ethernet y los canales de comunicación
-Ethernet
-Canales de comunicación
-Cableado estructurado
-Proyecto de instalación

Módulo 3. El direccionamiento IP
-Las direcciones IP
-Subredes
-Redes privadas
-IPv6

Módulo 4. El modelo de referencia OSI y la comunicación TCP/IP

-Definiciones previas
-El modelo de referencia OSI
-El modelo TCP/IP
-Dispositivos de red
-Ejemplos

Módulo 5. Utilidades TCP/IP
-Ping
-Traceroute (Tracert)
-Net
-NETSTAT
-ARP
-Dos temas más

Módulo 6. Introducción a Windows Server
-Historia
-Windows Server 2003
-Instalación de Windows Server 2003
-Windows 2008 Server
-Instalación de Windows 2008 Server
-Windows Server 2012

Módulo 7. Arquitectura del sistema GNU-Linux
-Introducción a Unix/Linux
-Arquitectura del sistema GNU/Linux
-Fundamentos de la línea de comandos
-Ejecutar un terminal
-Comandos internos y externos
-La ayuda en Linux

Módulo 8. Modos de acceso a Internet

-Métodos de acceso a Internet
-Redes Wi-Fi
-Cable módem
-DSL (Digital Subscriber Line)
-GPRS
-4 temas más

Módulo 9. Introducción a las redes WAN

-Redes WAN
-Tecnología VPN
-PPP
-Seguridad de la red

Módulo 10. Servicios en red
-El administrador de usuarios
-Monitorización y control de tráfico de red
-DNS en Active Directory
-¿Qué es DHCP?
-Configuración de DHCP en Windows Server
-3 temas más

Módulo 11. Seguridad en red

-Seguridad perimetral
-Acceso remoto a redes
-Redes privadas virtuales (VPN)
-Protocolos (TLS y SSL)
 
Módulo 12. Introducción al Ethical Hacking
-¿Qué es un hacker?
-Perfiles de hacker
-APT (amenazas persistentes avanzadas)
-Cibercriminales
-Tipos de auditorías
-Más de 10 temas

Módulo 13. Recopilación de Información
-Conceptos
-Herramientas básicas
-Metadatos
-Foca
-Maltego
-2 temas más

Objetivos

Al finalizar el experto en hacking ético y auditoría forense IT, aprenderás y sabrás realizar lo siguiente:
-Diferenciar entre los diferentes tipos de atacantes.
-Conocer los diferentes tipos de auditorías Web.
-Crear un entorno de auditorías como zona de trabajo.
-Gestionar herramientas de auditoría Web como Burp Suite y OWASP Zap.
-Usar herramientas OSINT para realizar fingerprinting de un objetivo.
-Aprender el uso de herramientas de búsqueda como Shodan y Censys.
-Conocer y aprovechar las principales vulnerabilidades de inyección de código.

Duración


Precio

Consultar

Solicita información GRATIS sobre este curso

Seleccionar esta opción significa que aceptas la política de privacidad y las condiciones de uso de topformacion.com