Curso a distancia
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
El plan formativo como Auditor en Ciberseguridad Corporativa con Certificación Internacional tiene por objetivo la excelencia de una formación alineada con las necesidades reales de las empresas y organismos públicos que hoy día deben afrontar los riesgos y amenazas provenientes del ciberespacio. Por ello, también incorpora en su programa materias centradas en el estudio y análisis de la seguridad de dispositivos móviles y sistemas de control industrial, dos paradigmas que hoy en día suponen riesgos muy importantes no sólo para ciudadanos y empresas sino también, en el caso de los sistemas de control industrial, para la seguridad nacional. Por ello, el plan formativo como Auditor en Ciberseguridad Corporativa es sin duda por su contenido, su programa académico, su claustro de profesores y la experiencia del Instituto Inertia de Sistemas y Software Avanzado (INTECSSA) en la formación de profesionales del mundo de la ciberseguridad, la mejor opción para afianzar y consolidar una carrera profesional, poniendo a su vez, a disposición de las empresas, la oportunidad de asegurar y proteger el conocimiento global y la información estratégica.
A quién va dirigido
El programa formativo como Auditor en Ciberseguridad Corporativa está especialmente dirigido a: • Consultores y/o profesionales que quieran prepararse para obtener las certificaciones siguientes: o ISO/IEC 27002 Seguridad de la Información Certificación EXIN Foundation. o CYBER&IT Certificación EXIN Foundation. o ETHICAL HACKING Certificación EXIN Foundation • Titulados superiores o medios en informática, telecomunicaciones o similar. • Personas con experiencia previa en programación y desarrollo de software, así como conocimientos de administración de sistemas operativos y administración de redes. • También está dirigido a todas aquellas personas que quieran cambiar de rumbo profesional y formarse cómo expertos en técnicas de Ciberseguridad. La demanda laboral de éstos perfiles profesionales se orienta a las organizaciones que necesitan protegerse de las ciberamenazas, y requieren de personal que identifique ataques y debilidades en sus sistemas y redes, y despliegue las medidas más oportunas para asegurarlos durante el ciclo de vida de la seguridad. Este perfil se apoya en mecanismos de ataque y defensa, ensayos y auditorías. Aquí se hallan un número creciente de empresas en sectores críticos empresariales (el financiero, el energético, el de las telecomunicaciones o el del transporte) o públicos (Administraciones Públicas, FF AA o Cuerpos de la Seguridad del Estado). El programa formativo como Auditor en Ciberseguridad Corporativa está especialmente concebido para trabajar cómo profesionales en los siguientes perfiles: • Consultor de Ciberseguridad. • Ingeniero o técnico de sistemas seguros. • Hacker ético. • Ingeniero o técnico de software seguro. • Analista de Ciberseguridad forense. • Analista e Ingeniero de malware.
Requisitos
Este programa de formación en Ciberseguridad no tiene ningún requisito académico de acceso previo, no obstante, el estudiante deberá tener en cuenta que el contenido de algunas unidades didácticas requerirá una mayor o menor dedicación al estudio, dependiendo de su formación académica previa. Es aconsejable tener conocimientos básicos de algún lenguaje y sistemas.
Temario completo de este curso
AUDITOR EN CIBERSEGURIDAD CORPORATIVA CON CERTIFICACION INTERNACIONAL
El programa de estudios se estructura alrededor de tres grandes bloques de Fundamentos de Ciberseguridad (Ciberdefensa, Ciberataque e Ingeniería Social) y a continuación el estudio y preparación de las tres certificaciones internacionales:
TECNICAS DE CIBERDEFENSA
· Conceptos Fundamentales de Ciberseguridad
· Naturaleza del Ciberespacio
· Ámbito de la Ciberseguridad
· Confidencialidad
· Integridad
· Autenticidad
· Trazabilidad
· Conjunto de normas ISO 27000
· ISO 27032: Ciberseguridad
· Vulnerabilidades
· Amenazas
· Agentes
· Mecanismos de Ataque
· Evaluación y Gestión de Riesgos
· Ciberguerra
· Ciberespionaje
· Pasos de un Ataque a la Ciberseguridad
· Footprinting y Reconnaisance
· Escaneo de Redes
· Escaneo de Puertos con Nmap
TECNICAS DE CIBERATAQUE
· Metasploit
· Meterpreter
· Protección de Datos
· Sniffers
· ARP Spoofing
· MITM
· Secuestro de Sesiones
· Introducción a SQLi
· Blind SQL Injection
· Ciberguerra
· Data Leak Prevention
· Anonimato y Deep Web
· Criptografía
· Demostración: Implementación de una VPN
· Denegación de Servicio Demostración: Implementación de un ataque DoS
· Introducción al Malware
· Troyanos y Backdoors
· Virus y Gusanos
· 0-days
· RATs
GESTION DE LA CIBERSEGURIDAD
· Introducción a la Ingeniería Social
· Hacking con Buscadores
· Suplantación de Identidad
· Robo de Contraseñas
· Phishing
· Spear Phishing
· Guías para Ciberseguridad
· Guías para Usuarios
11: Principios de Seguridad
· Controles de Seguridad Técnica para Usuarios Finales
· Guías para Organizaciones
· Controles de Ciberseguridad
· Contramedidas contra Ataques de Ingeniería Social
· Políticas
· Métodos y Procesos
· Personas y Organización
CERTIFICACIONES INTERNACIONALES
ISO/IEC 27002 Seguridad de la Información Certificación
· El concepto de información
· El valor de la información
· Aspectos de la fiabilidad
· Amenaza y riesgos
· Relaciones entre amenazas, riesgos y la fiabilidad de la información
· Política de seguridad y organización de la protección de la información
· Componentes
· Gestión de incidentes
· Importancia de las medidas
· Medidas físicas de seguridad
· Medidas técnicas
· Medidas organizativas
CYBER&IT Certification EXIN Foundation
· TCP / IP
· Protocolos de red
· Equipos de red (switches, routers, NAT, etc.)
· Filtros de red (firewalls, proxies, detección de intrusos, inspección profunda de paquetes, filtrado de contenido)
· Red de almacenamiento (SAN, NAS) Redes ◦ TCP / IP
· Arquitectura de la computadora (componentes de hardware)
· Sistemas operativos (gestión de hardware, procesos y usuarios)
· Sistemas cliente-servidor
· Soluciones de cliente ligero (Citrix, etc.)
· Virtualización
· Tipos de bases de datos
· Integridad de la base de datos
· Directorio de Servicios
· Técnicas de ataque y seguridad
· Encriptación simétrica y asimétrica
· Certificaciones
· Infraestructura de Clave Pública
· SSL / TLS
· S / MIME
· VPN
· Técnicas de identificación y autenticación
· Autorización
· Protocolos de uso frecuente (SAML, OpenID, OAuth, etc.)
· Tipos de Nube (IaaS, PaaS, SaaS)
· Modelos de implementación (públicos, privados, híbridos)
· Seguridad como servicio
· Acceso en la nube
· Riesgos y medidas específicas
· Seguridad del software
· Malware
· Técnicas de ataque
· Modelos de seguridad disponibles (OWASP, CERT, BSI, FSS, etc.)
ETHICAL HACKING Certificación EXIN Foundation
· Hacking ético
· Principios Básicos
· Herramientas
· Extraer información
· Preparación
· Aircrack-NG
· Intel Gathering
· Fingerprinting & vulnerabilidades
· Herramientas Software (Nmap, Metasploit)
· Exploitation & Post exploitation
· Ataques a Base de datos
· Ataques del lado Cliente
· Ataque del lado Servidor