¿Qué quieres aprender?

Ciberseguridad, gestión de amenazas, vulnerabilidades e incidentes

Ciberseguridad, gestión de amenazas, vulnerabilidades e incidentes

TRENTIA CONSULTING, S.L.

Curso para empresas a distancia


Precio a consultar

Curso orientado a personas que entre sus responsabilidades se encuentre el manejo de equipos informáticos, gestión de información o datos de carácter personal. El objetivo principal de este curso es formar al asistente en la Ciberseguridad, en cómo reconocer y tratar las vulnerabilidades, amenazas e incidentes inherentes a la empresa o a su puesto específico de trabajo y cómo prevenirlos, tratarlos y mitigarlos. No es necesario tener unos elevador conocimientos de informática para realizar este curso.

¿Quieres hablar con un asesor sobre este curso?

Temario completo de este curso

Temario
Módulo 1: La Ciberseguridad
Conceptos básicos
Conceptos básicos
Hackers y Ciberdelincuentes
El valor de la información
Afectación al negocio
Seguridad por defecto
Políticas y procedimientos
Sistemas de Gestión de la Seguridad de la Información-SGSI
Módulo 2: Legislación
Código de derecho de la Ciberseguridad
LOPD/RGPD
Módulo 3: Amenazas, Vulnerabilidades y Riesgos
Definiciones, relaciones y diferencias
Tipos de AmenazasSegún su origen
Según propósito

Tipos de Vulnerabilidades
Vulnerabilidades especificas IoT
Ingeniería SocialTécnicas
Phishing

Amenazas persistentes avanzadas (APTs)
Análisis de riesgosIdentificación y Clasificación
Evaluación y análisis

Módulo 4: Pentesting
FormatosCaja Negra, Caja Gris y Caja Blanca

Footprinting y FingerprintingDefinición
Identidades
Buscadores y páginas Web
Metadatos
Herramientas

Búsqueda de exploits y vulnerabilidadesAutomatizada
Manual

Módulo 5: Seguridad lógica y seguridad física
Identificación de activos
Seguridad lógicaPolíticas y procedimientos
Concienciación, formación y capacitación
Buenas prácticas

Seguridad físicaProtección del hardware
Acceso físico
Catástrofes naturales
Protección física
Soportes digitales
Soportes no digitales
Hacking por hardware
IoT, BYOD

Módulo 6: SGSI – Sistemas de gestión de la seguridad de la información
Definición
Modelos
Fases del ciclo Deming PDCA (Plan, Do, Check, Act)
ISO 27001Definición
Alcance
Concienciación
Dominios y Controles
Medición

Módulo 7: Reacción frente un incidente
Detección
Análisis
Evaluación
Clasificación de los incidentes de seguridad
Priorización
Reacción
Prevención tras la reacción
Denuncia de incidentes
Actuación Informático Forense
Continuidad del negocio
Ver más