¿Qué quieres aprender?

Seguridad Cisco. Cyber Ops. Online

Seguridad Cisco. Cyber Ops. Online

INSTITUTO TM MANAGEMENT

Curso online


Precio a consultar
¿Quieres hablar con un asesor sobre este curso?

Objetivos

Comprender los principios, roles y responsabilidades involucrados en las operaciones de ciberseguridad, así como las tecnologías, herramientas, regulaciones y estándares disponibles. Describir las vulnerabilidades y amenazas comunes en los dispositivos de usuario y en las infraestructuras de red. Demostrar habilidades fundamentales aplicadas a la monitorización, detección, investigación, análisis y respuesta a incidentes de seguridad. Clasificar eventos intrusivos según categorías definidas por modelos de seguridad y establecer acciones defensivas. Llevar a cabo con éxito las tareas, deberes y responsabilidades de un analista de seguridad de nivel asociado en un Centro de Operaciones de Seguridad (SOC).

A quién va dirigido

Dirigido a profesionales IT (ingenieros de Networking, administradores de redes, etc.) que quieren iniciarse en la temática de la ciberseguridad, aumentando su conocimiento y experiencia en esta área de demanda creciente y en los procedimientos empleados en un Centro de Operaciones de Seguridad - SOC. A destacar los escenarios prácticos del curso basados en las distribuciones Kali Linux y Security Onion, que incorporan herramientas especializadas en pruebas de penetración y auditoría, así como herramientas de análisis, clasificación y monitorización de alertas.

Requisitos

No es necesario cumplir con requisitos previos para realizar esta formación.

Temario completo de este curso

Módulo 1. Ciberseguridad: el Centro de Operaciones de Seguridad – SOC

  • 1.1 El peligro
  • 1.2 Defensores en la guerra contra el delito cibernético


Módulo 2. Sistema operativo Windows

  • 2.1 Descripción del sistema Windows
  • 2.2 Administración de Windows


Módulo 3. Sistema operativo Linux

  • 3.1 Descripción del sistema Linux
  • 3.2 Administración de Linux
  • 3.3 Clientes Linux


Módulo 4. Protocolos y servicios de red

  • 4.1 Protocolos de red
  • 4.2 Ethernet y el protocolo de comunicación IP
  • 4.3 Verificación de Conectividad
  • 4.4 Protocolo de resolución de direcciones
  • 4.5 La capa de transporte
  • 4.6 Servicios de red


Módulo 5. Infraestructura de red

  • 5.1 Dispositivos de comunicación
  • 5.2 Infraestructura de seguridad
  • 5.3 Representaciones de red


Módulo 6. Principios de seguridad en red

  • 6.1 Atacantes y sus herramientas
  • 6.2 Amenazas y ataques comunes


Módulo 7. Ataques de red: Una inspección detallada

  • 7.1 Herramientas de supervisión del tráfico de red
  • 7.2 Vulnerabilidades y ataques al protocolo
  • 7.3 Vulnerabilidades y ataques a los servicios


Módulo 8. Protección de la red

  • 8.1 Fundamentos de defensa
  • 8.2 Control de Acceso
  • 8.3 Inteligencia sobre amenazas


Módulo 9. Infraestructura y Criptografía de clave pública

  • 9.1 Criptografía
  • 9.2 Criptografía de Clave Pública


Módulo 10. Análisis y seguridad de dispositivos finales

  • 10.1 Protección de dispositivos
  • 10.2 Evaluación de vulnerabilidades


Módulo 11. Monitorización de seguridad

  • 11.1 Tecnologías y protocolos
  • 11.2 Archivos de registro


Módulo 12. Análisis de datos de intrusiones

  • 12.1 Evaluación de alertas
  • 12.2 Gestión de datos
  • 12.3 Análisis de forense


Módulo 13. Respuesta y gestión de incidencias

  • 13.1 Modelos de respuesta a incidencias
  • 13.2 Gestión de incidencias basada en estándares
Ver más