WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: Modulos del máster en Ciberseguridad, Módulo 9. Seguridad IoT estudia Modelo de referencia IoT, Principios de la seguridad IoT, incidentes populares y redes de botnets Retos de seguridad IoT: limitación de recursos en el dispositivo, identidad y autenticación, operación y mantenimiento Seguridad aplicada: medidas en las diferentes capas del modelo de referencia IoT, conocimiento de las medidas en Amazon Web Services y Azure IoT. Frameworks de seguridad: GMSA Security Guidelines & Self Assessment, OWASP IoT, Online Trust Alliance, Cloud Security Alliance e Industrial Internet Consortium, MASTER EN CIBERSEGURIDAD compuesto por Módulo 10. Seguridad de la información, MASTER EN CIBERSEGURIDAD compuesto por Módulo 4. Vulnerabilidades, Módulo 3. OSINT estudia Introducción al OSINT en internet Usos avanzados de buscadores Metodologías para la realización de ejercicios de atribución Extracción de metadatos y análisis de ficheros OPSEC y anonimato orientado a las investigaciones en la red, Modulo 5. Seguridad en Redes Corporativas estudia Protocolos seguros en la LAN Reconocimiento de red Vulnerabilidades y ataques en red., Modulo 11. TFM compuesto por Introducción a la realización de Proyectos de Ciberseguridad Pautas esenciales para la organización del proyecto Realización del Proyecto Fin de Máster Presentación, Algoritmos clásicos Algoritmos de clave simétrica y funciones hash Algoritmos de clave asimétrica Certificados digitales y PKI Aplicaciones criptográficas Seguridad en instancias locales Seguridad en granjas de servidores Seguridad en proveedores cloud Análisis de arquitecturas típicas, Módulo 6. Seguridad en Arquitecturas Linux estudia Seguridad en instancias locales Seguridad en granjas de servidores Seguridad en proveedores cloud Análisis de arquitecturas típicas, Módulo 1. Criptografía estudia Algoritmos clásicos Algoritmos de clave simétrica y funciones hash Algoritmos de clave asimétrica Certificados digitales y PKI Aplicaciones criptográficas, MASTER EN CIBERSEGURIDAD compuesto por Módulo 3. OSINT, Algoritmos clásicos Algoritmos de clave simétrica y funciones hash Algoritmos de clave asimétrica Certificados digitales y PKI Aplicaciones criptográficas Vulnerabilidades, exploits y payloads. Detección y análisis Protecciones genéricas frente a vulnerabilidades Bastionado de Windows frente a vulnerabilidades, MASTER EN CIBERSEGURIDAD compuesto por Módulo 1. Criptografía, Módulo 2. Seguridad Web estudia El protocolo HTTP y tecnologías Web Inyecciones de código y SQL Vulnerabilidades del lado de cliente Control de acceso y lógica de la aplicación Fugas de información Problemas de configuración y vulnerabilidades del lado del servidor, Módulo 10. Seguridad de la información estudia Principios y buenas prácticas de la Seguridad de la Información. Gestión de riesgos de seguridad. Tipos de amenazas y vulnerabilidades. Normativas, regulaciones y legislación. Sistemas de Gestión de la Seguridad de la Información., Algoritmos clásicos Algoritmos de clave simétrica y funciones hash Algoritmos de clave asimétrica Certificados digitales y PKI Aplicaciones criptográficas El protocolo HTTP y tecnologías Web Inyecciones de código y SQL Vulnerabilidades del lado de cliente Control de acceso y lógica de la aplicación Fugas de información Problemas de configuración y vulnerabilidades del lado del servidor, Algoritmos clásicos Algoritmos de clave simétrica y funciones hash Algoritmos de clave asimétrica Certificados digitales y PKI Aplicaciones criptográficas Protocolos seguros en la LAN Reconocimiento de red Vulnerabilidades y ataques en red., MASTER EN CIBERSEGURIDAD compuesto por Módulo 2. Seguridad Web, MASTER EN CIBERSEGURIDAD compuesto por Módulo 8. Desarrollo seguro y gestión de identidad, MASTER EN CIBERSEGURIDAD compuesto por Modulo 11. TFM, Algoritmos clásicos Algoritmos de clave simétrica y funciones hash Algoritmos de clave asimétrica Certificados digitales y PKI Aplicaciones criptográficas SDLC y desarrollo seguro Gestión de identidad y autenticación Esquemas de autenticación Modelado de amenazas Gestión y mantenimiento seguro del código fuente