BOOTCAMP DE

CIBERSEGURIDAD

AVANZADA

 

Conviértete en un experto en ciberseguridad en 2 meses con un programa intensivo y relanza tu carrera profesional.

 

Potencia tus atributos, amplía tu polivalencia y destaca como profesional experto en este área y transfórmate en un profesional deseado por grandes empresas alrededor del mundo.

 

DIRIGIDO A

ects.png

> CUALQUIER PERFIL TÉCNICO

DURACIÓN

clock.png

> 2 MESES

> 90 HORAS

LUGAR

architecture.png

MADRID

 
NEGRO 90% IMMUNE.png
IMMUNE BOOTCAMP

DETALLES

 

Este programa realiza un recorrido por todos los aspectos importantes de la ciberseguridad moderna: desde seguridad de sistemas, plataformas y dispositivos, pasando por herramientas (criptografía), código (aplicaciones), y acabando con aspectos futuros, como la aplicación de técnicas de aprendizaje automático (machine learning). La metodología se basa en el estudio de caso: cada concepto se introduce directamente presentado un supuesto práctico.

 

OBJETIVO

 

Enseñanza técnica en seguridad operativa, auditorías de sistemas, esquemas de seguridad, criptografía, etc.

 
IMMUNE HANDS-ON.jpg
QUOTEEEEEEEEEEEEEEEEEEEE
 
NEGRO 90% IMMUNE.png
 
 

MÓDULOS

Número-IMMUNE.png

INTRODUCCIÓN Y CONCEPTOS BÁSICOS

Historia, grandes hackers de la historia.

Profesionalización, cifras de negocio.

Principios y reglas básicas.

2-IMMUNE.png

SEGURIDAD EN REDES

Ataques de red: envenenamiento, denegación de servicio.

Arquitecturas de seguridad: cortafuegos, IDS

3-IMMUNE.png

AUDITORÍA Y TESTS DE PENETRACIÓN

Auditorías de caja negra, blanca, tests de penetración

Herramientas de ataque y protección


4-IMMUNE.png

CRIPTOGRAFÍA

Cifrado: simétrico, asimétrico, PKI, establecimiento de claves (DH)

Autenticación y gestión de credenciales: creación y almacenamiento seguro de contraseñas, doble factor

5-IMMUNE.png

DESARROLLO DE CÓDIGO SEGURO

Seguridad en la fase de diseño y codificación

Ataque y defensa de aplicaciones Web

6-IMMUNE.png

MALWARE: TIPOS Y CONTRAMEDIDAS

OWASP

ASVS

Reglas de oro de la seguridad en el código

7-IMMUNE.png

INTRODUCCIÓN AL ANÁLISIS FORENSE DE SISTEMAS

Seguridad en el ciclo de vida

Entornos de producción

Integración con metodologías ágiles

8-IMMUNE.png

TENDENCIAS Y FUTURO

Machine learning aplicado a la ciberseguridad

 
9-IMMUNE.png

EVALUACIÓN

Aplicaciones nativas: buffer overflow, gestión de parámetros

Aplicaciones Web: inyecciones de código (SQL, LDAP), XSS

 

PLAZAS ABIERTAS - ¡APÚNTATE YA!

NEGRO 90% IMMUNE.png
 

TAMBIÉN TE

PUEDE INTERESAR…

 

computer entrepreneurship program

executive management courses