¿Por qué estudiar en TECH?

TECH te proporciona una exhaustiva puesta al día de tus habilidades profesionales en la configuración de Máquinas Virtuales y Snapshots a través de una completísima plataforma de aprendizaje online” 

##IMAGE##

¿Por qué estudiar en TECH?

TECH es la mayor escuela de negocio 100% online del mundo. Se trata de una Escuela de Negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional y de entrenamiento intensivo en habilidades directivas.   

TECH es una universidad de vanguardia tecnológica, que pone todos sus recursos al alcance del alumno para ayudarlo a alcanzar el éxito empresarial”

En TECH Global University

idea icon
Innovación

La universidad ofrece un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que aportará las claves para que el alumno pueda desarrollarse en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.

“Caso de Éxito Microsoft Europa” por incorporar en los programas un novedoso sistema de multivídeo interactivo. 
head icon
Máxima exigencia

El criterio de admisión de TECH no es económico. No se necesita realizar una gran inversión para estudiar en esta universidad. Eso sí, para titularse en TECH, se podrán a prueba los límites de inteligencia y capacidad del alumno. El listón académico de esta institución es muy alto...

95% de los alumnos de TECH finaliza sus estudios con éxito.
neuronas icon
Networking

En TECH participan profesionales de todos los países del mundo, de tal manera que el alumno podrá crear una gran red de contactos útil para su futuro. 

+100.000 directivos capacitados cada año, +200 nacionalidades distintas.
hands icon
Empowerment

El alumno crecerá de la mano de las mejores empresas y de profesionales de gran prestigio e influencia. TECH ha desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de los 7 continentes.

+500 acuerdos de colaboración con las mejores empresas.
star icon
Talento

Este programa es una propuesta única para sacar a la luz el talento del estudiante en el ámbito empresarial. Una oportunidad con la que podrá dar a conocer sus inquietudes y su visión de negocio.

TECH ayuda al alumno a enseñar al mundo su talento al finalizar este programa.
earth icon
Contexto multicultural

Estudiando en TECH el alumno podrá disfrutar de una experiencia única. Estudiará en un contexto multicultural. En un programa con visión global, gracias al cual podrá conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapta a su idea de negocio.

Los alumnos de TECH provienen de más de 200 nacionalidades.  
##IMAGE##
human icon
Aprende con los mejores

El equipo docente de TECH explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecer una especialización de calidad que permita al alumno avanzar en su carrera y lograr destacar en el ámbito empresarial.

Profesores de 20 nacionalidades diferentes.

TECH busca la excelencia y, para ello, cuenta con una serie de características que hacen de esta una universidad única:   

brain icon
Análisis 

En TECH se explora el lado crítico del alumno, su capacidad de cuestionarse las cosas, sus competencias en resolución de problemas y sus habilidades interpersonales.  

micro icon
Excelencia académica

En TECH se pone al alcance del alumno la mejor metodología de aprendizaje online. La universidad combina el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional) con el Estudio de Caso. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.   

corazon icon
Economía de escala

TECH es la universidad online más grande del mundo. Tiene un portfolio de más de 10.000 posgrados universitarios. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, se asegura de que estudiar no resulte tan costoso como en otra universidad. 

En TECH tendrás acceso a los análisis de casos más rigurosos y actualizados del panorama académico” 

Estructura y contenido

La Experto universitario en Ciberseguridad Red Team es un programa académico que hace énfasis específicamente en conocimientos relacionados con la interpretación de tablas de asignación de archivos. Siendo así, esta titulación universitaria está enfocada desde una estructura teórica-práctica, además de contar con las habilidades y la experiencia de un cuadro docente totalmente cualificado. 

En esta titulación dispondrás de materiales académicos innovadores y los recursos multimedia más novedosos como resúmenes interactivos e infografías” 

Plan de estudios

Este Experto Universitario incorpora de 6 meses de aprendizaje en línea, en el cual TECH a través de una educación de primer nivel, conducirá al estudiante a la cúspide de su carrera profesional en el sector de la Ciberseguridad. Asimismo, el alumnado tendrá importantes situaciones que deberá afrontar con rigor en el campo de la Informática. Por eso, esta titulación académica le facilita al egresado una variedad de competencias en torno al análisis y desarrollo de Malware, alcanzando el éxito en el sector del Pentesting. 

El claustro docente ha impartido un temario de gran exclusividad que integra 3 módulos, con el objetivo que el alumnado potencie sus habilidades orientadas a las campañas de phishing avanzadas en un área del conocimiento altamente competitivo. 

De esta forma, los profesionales que cursan esta Experto universitario profundizarán en rubros como el análisis de registros de firewall y la detección de intrusiones en red. De acuerdo a esto, el alumnado logrará un aprendizaje de avanzada siendo especialistas en la ejecución de Shellcode en memoria y disco. 

Asimismo, TECH orienta la educación a partir de la excelencia y el confort proporcionando el material más innovador y exclusivo, siendo esta, una titulación en la que sólo necesitará de un dispositivo electrónico con acceso a internet. De esta forma, podrá ingresar a la plataforma virtual desde la comodidad del sitio en donde esté, y así abrir sus lecciones sin problema de horario.

 

Esta Experto universitario se desarrolla a lo largo de 6 meses y se divide en 3 módulos:

Módulo 1. Análisis y desarrollo de Malware
Módulo 2. Fundamentos Forenses y DFIR 
Módulo 3. Ejercicios de Red Team Avanzados 

##IMAGE##

¿Dónde, cuándo y cómo se imparte?

TECH ofrece la posibilidad de desarrollar esta Experto universitario en Ciberseguridad Red Team de manera totalmente online. Durante los 6 meses que dura la especialización, el alumno podrá acceder a todos los contenidos de este programa en cualquier momento, lo que le permitirá autogestionar su tiempo de estudio.

Módulo 1. Análisis y desarrollo de Malware

1.1. Análisis y Desarrollo de Malware  

1.1.1. Historia y Evolución del Malware  
1.1.2. Clasificación y Tipos de Malware  
1.1.3. Análisis de Malware 
1.1.4. Desarrollo de Malware  

1.2. Preparando el Entorno  

1.2.1. Configuración de Máquinas Virtuales y Snapshots  
1.2.2. Herramientas para Análisis de Malware  
1.2.3. Herramientas para Desarrollo de Malware  

1.3. Fundamentos de Windows  

1.3.1. Formato de fichero PE (Portable Executable)  
1.3.2. Procesos y Threads  
1.3.3. Sistema de Archivos y Registro  
1.3.4. Windows Defender  

1.4. Técnicas de Malware Básicas  

1.4.1. Generación de Shellcode  
1.4.2. Ejecución de Shellcode en disco  
1.4.3. Disco vs Memoria  
1.4.4. Ejecución de Shellcode en memoria  

1.5. Técnicas de Malware Intermedias  

1.5.1. Persistencia en Windows   
1.5.2. Carpeta de Inicio  
1.5.3. Claves del Registro  
1.5.4. Salvapantallas  

1.6. Técnicas de Malware Avanzadas  

1.6.1. Cifrado de Shellcode (XOR)  
1.6.2. Cifrado de Shellcode (RSA)  
1.6.3. Ofuscación de Strings  
1.6.4. Inyección de Procesos  

1.7. Análisis Estático de Malware  

1.7.1. Analizando Packers con DIE (Detect It Easy)  
1.7.2. Analizando secciones con PE-Bear 
1.7.3. Decompilación con Ghidra  

1.8. Análisis Dinámico de Malware  

1.8.1. Observando el comportamiento con Process Hacker  
1.8.2. Analizando llamadas con API Monitor  
1.8.3. Analizando cambios de registro con Regshot  
1.8.4. Observando peticiones en red con TCPView  

1.9. Análisis en .NET  

1.9.1. Introducción a .NET  
1.9.2. Decompilando con dnSpy  
1.9.3. Depurando con dnSpy  

1.10. Analizando un Malware real  

1.10.1. Preparando el Entorno  
1.10.2. Análisis Estático del malware  
1.10.3. Análisis Dinámico del malware  
1.10.4. Creación de reglas YARA  

Módulo 2. Fundamentos Forenses y DFIR  

2.1. Forense Digital  

2.1.1. Historia y evolución de la informática forense  
2.1.2. Importancia de la informática forense en la ciberseguridad  
2.1.3. Historia y evolución de la informática forense  

2.2. Fundamentos de la Informática Forense  

2.2.1. Cadena de custodia y su aplicación  
2.2.2. Tipos de evidencia digital  
2.2.3. Procesos de adquisición de evidencia  

2.3. Sistemas de Archivos y Estructura de Datos  

2.3.1. Principales sistemas de archivos  
2.3.2. Métodos de ocultamiento de datos  
2.3.3. Análisis de metadatos y atributos de archivos  

2.4. Análisis de Sistemas Operativos  

2.4.1. Análisis forense de sistemas Windows  
2.4.2. Análisis forense de sistemas Linux  
2.4.3. Análisis forense de sistemas macOS  

2.5. Recuperación de Datos y Análisis de Disco  

2.5.1. Recuperación de datos de medios dañados  
2.5.2. Herramientas de análisis de disco  
2.5.3. Interpretación de tablas de asignación de archivos  

2.6. Análisis de Redes y Tráfico  

2.6.1. Captura y análisis de paquetes de red  
2.6.2. Análisis de registros de firewall  
2.6.3. Detección de intrusiones en red  

2.7. Malware y Análisis de Código Malicioso  

2.7.1. Clasificación de malware y sus características  
2.7.2. Análisis estático y dinámico de malware  
2.7.3. Técnicas de desensamblado y depuración  

2.8. Análisis de Registros y Eventos  

2.8.1. Tipos de registros en sistemas y aplicaciones  
2.8.2. Interpretación de eventos relevantes  
2.8.3. Herramientas de análisis de registros  

2.9. Responder a Incidentes de Seguridad  

2.9.1. Proceso de respuesta a incidentes  
2.9.2. Creación de un plan de respuesta a incidentes  
2.9.3. Coordinación con equipos de seguridad  

2.10. Presentación de Evidencia y Jurídico  

2.10.1. Reglas de evidencia digital en el ámbito legal  
2.10.2. Preparación de informes forenses  
2.10.3. Comparecencia en juicio como testigo experto 

Módulo 3. Ejercicios de Red Team Avanzados  

3.1. Técnicas Avanzadas de Reconocimiento  

3.1.1. Enumeración avanzada de subdominios  
3.1.2. Google Dorking avanzado  
3.1.3. Redes Sociales y theHarvester  

3.2. Campañas de phishing avanzadas  

3.2.1. Qué es Reverse-Proxy Phishing  
3.2.2. 2FA Bypass con evilginx  
3.2.3. Exfiltración de datos  

3.3. Técnicas avanzadas de persistencia  

3.3.1. Golden Tickets  
3.3.2. Silver Tickets  
3.3.3. Técnica DCShadow  

3.4. Técnicas avanzadas de evasión  

3.4.1. Bypass de AMSI  
3.4.2. Modificación de herramientas existentes  
3.4.3. Ofuscación de Powershell  

3.5. Técnicas avanzadas de movimiento lateral  

3.5.1. Pass-the-Ticket (PtT)  
3.5.2. Overpass-the-Hash (Pass-the-Key)  
3.5.3. NTLM Relay  

3.6. Técnicas avanzadas de post-explotación  

3.6.1. Dump de LSASS  
3.6.2. Dump de SAM  
3.6.3. Ataque DCSync  

3.7. Técnicas avanzadas de pivoting   

3.7.1. Qué es el pivoting  
3.7.2. Túneles con SSH  
3.7.3. Pivoting con Chisel  

3.8. Intrusiones Físicas   

3.8.1. Vigilancia y reconocimiento  
3.8.2. Tailgating y Piggybacking  
3.8.3. Lock-Picking  

3.9. Ataques Wi-Fi   

3.9.1. Ataques a WPA/WPA2 PSK  
3.9.2. Ataques de Rogue AP 
3.9.3. Ataques a WPA2 Enterprise  

3.10. Ataques RFID  

3.10.1. Lectura de tarjetas RFID  
3.10.2. Manipulación de tarjetas RFID  
3.10.3. Creación de tarjetas clonadas 

##IMAGE##

Destaca en un sector en auge con gran proyección y lidera equipos informáticos en el campo de la Ciberseguridad Red Team” 

Experto Universitario en Ciberseguridad Red Team

La importancia de fusionar la protección de datos con el ámbito empresarial radica en la preservación de la integridad y el flujo ininterrumpido de información vital. Sumérgete en el Experto Universitario en Ciberseguridad Red Team de TECH Global University, un programa online diseñado para impulsar tu carrera hacia nuevas alturas. Imagina adquirir habilidades avanzadas que te conviertan en un estratega, capaz de anticipar y contrarrestar amenazas en el dinámico entorno empresarial actual. Este programa, cuidadosamente elaborado, te sumergirá en un viaje educativo único, guiado por un destacado equipo de docentes que te proporcionarán conocimientos de vanguardia. ¿Te gustaría aprender a identificar y mitigar riesgos en el corazón de las operaciones? Durante el curso, explorarás técnicas para evaluar la robustez de las defensas de una organización, aplicando conocimientos directamente relevantes para el ámbito empresarial. Prepárate para abordar situaciones del mundo real y fortalecer la seguridad. Todo ello, desglosado en clases autorregulables, reforzadas con material multimedia de última generación.

Fortalece tus competencias con la mejor universidad online del mundo

Aquí, te ofrecemos la oportunidad de ahondar en un entorno académico online de primer nivel, con recursos de vanguardia y la flexibilidad que necesitas. El objetivo de este programa es dotarte de las habilidades necesarias para liderar la defensa cibernética en un entorno empresarial, convirtiéndote en un activo invaluable para cualquier organización. Al finalizar con éxito el programa, recibirás un certificado reconocido que valida tu experiencia adquirida, proporcionándote acceso a oportunidades laborales emocionantes. Así, estarás preparado para desempeñar roles cruciales en empresas de diversos sectores. Desde consultorías de seguridad, hasta puestos estratégicos en el ámbito empresarial. Prepárate para asumir el desafío. Únete al Experto Universitario en Ciberseguridad Red Team de TECH y sé el arquitecto de la seguridad que el mundo de los negocios demanda. Tu futuro está a un clic de distancia. ¡Inscríbete ahora!