Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
Una vez finalizado el curso, el alumno habrá adquirido los conocimientos para: • Comprender los principios, roles y responsabilidades involucrados en las operaciones de ciberseguridad, así como las tecnologías, herramientas, regulaciones y estándares disponibles. • Describir las vulnerabilidades y amenazas comunes en los dispositivos de usuario y en las infraestructuras de red. • Demostrar habilidades fundamentales aplicadas a la monitorización, detección, investigación, análisis y respuesta a incidentes de seguridad. • Clasificar eventos intrusivos según categorías definidas por modelos de seguridad y establecer acciones defensivas. • Llevar a cabo con éxito las tareas, deberes y responsabilidades de un Analista de Seguridad de nivel asociado en un Centro de Operaciones de Seguridad (SOC).
A quién va dirigido
Dirigido a profesionales IT (ingenieros de Networking, administradores de redes, etc.) que quieren iniciarse en la temática de la ciberseguridad, aumentando su conocimiento y experiencia en esta área de demanda creciente y en los procedimientos empleados en un Centro de Operaciones de Seguridad - SOC. A destacar los escenarios prácticos del curso basados en las distribuciones Kali Linux y Security Onion, que incorporan herramientas especializadas en pruebas de penetración y auditoría, así como herramientas de análisis, clasificación y monitorización de alertas. Poner PARA PROFESIONALES EN ACTIVO PUEDEN SOLICITAR LA GESTIÓN DE LA Bonificación FUNDAE (antes tripartita)
Temario completo de este curso
Módulo 1. Ciberseguridad: el Centro de Operaciones de Seguridad – SOC
1.1 El peligro
1.2 Defensores en la guerra contra el delito cibernético
Módulo 2. Sistema operativo Windows
2.1 Descripción del sistema Windows
2.2 Administración de Windows
Módulo 3. Sistema operativo Linux
3.1 Descripción del sistema Linux
3.2 Administración de Linux
3.3 Clientes Linux
Módulo 4. Protocolos y servicios de red
4.1 Protocolos de red
4.2 Ethernet y el protocolo de comunicación IP
4.3 Verificación de Conectividad
4.4 Protocolo de resolución de direcciones
4.5 La capa de transporte
4.6 Servicios de red
Módulo 5. Infraestructura de red
5.1 Dispositivos de comunicación
5.2 Infraestructura de seguridad
5.3 Representaciones de red
Módulo 6. Principios de seguridad en red
6.1 Atacantes y sus herramientas
6.2 Amenazas y ataques comunes
Módulo 7. Ataques de red: Una inspección detallada
7.1 Herramientas de supervisión del tráfico de red
7.2 Vulnerabilidades y ataques al protocolo
7.3 Vulnerabilidades y ataques a los servicios
Módulo 8. Protección de la red
8.1 Fundamentos de defensa
8.2 Control de Acceso
8.3 Inteligencia sobre amenazas
Módulo 9. Infraestructura y Criptografía de clave pública
9.1 Criptografía
9.2 Criptografía de Clave Pública
Módulo 10. Análisis y seguridad de dispositivos finales
10.1 Protección de dispositivos
10.2 Evaluación de vulnerabilidades
Módulo 11. Monitorización de seguridad
11.1 Tecnologías y protocolos
11.2 Archivos de registro
Módulo 12. Análisis de datos de intrusiones
12.1 Evaluación de alertas
12.2 Gestión de datos
12.3 Análisis de forense
Módulo 13. Respuesta y gestión de incidencias
13.1 Modelos de respuesta a incidencias
13.2 Gestión de incidencias basada en estándares