Módulo 1: Visión y estrategia global de la seguridad de la informaciónMódulo en el que aprenderás los distintos roles
que existen en el ámbito de la ciberseguridad, te
adentrarás en la gestión de riesgos y
aprenderás a trazar una estrategia completa de
ciberseguridad simulando a una empresa real.
- Análisis de los distintos roles y frameworks existentes en ciberseguridad
- Gestión de riesgo, concienciación y creación de estrategia de continuidad de negocio
- Desarrollo de una planificación y estrategia de ciberseguridad
- Caso práctico: CISO por un día
Módulo 2: Ethical HackingMódulo en el que conocerás las principales técnicas y herramientas de hacking, aprenderás a realizar un escaneo exhaustivo de red con el objetivo de detectar vulnerabilidades y además, pondrás en práctica todo lo aprendido.
- Setup inicial de las herramientas a utilizar en el mundo de hacking
- Análisis a través de técnicas OSINT
- Escaneo de red y detección de principales vulnerabilidades
- Análisis de los ataques más relevantes en distintos entornos (Web, Wifi, Mobile)
- Sesión de pentesting avanzado
Módulo 3: Arquitectura e infraestructura de seguridadMódulo en el que conocerás las principales herramientas para prevenir a las empresas de ciberataques y a través de casos de uso comprenderás la seguridad endpoint, seguridad de red y seguridad de la información y
aplicaciones.
- Presentación de herramientas y controles para proteger a las empresas de
- ciberataques
- Tipos de Malware y gestión segura en la empresa: servidores, cloud, bases de datos
- Herramientas de protección de las redes en una organización
- DDoS, WAF, NAC, Protección WiFi, SASE y UEB
- Protección de información a través de DLP y DRM e inclusión de la seguridad informática en el proceso del desarrollo del software
Módulo 4: Operaciones de seguridad, threat hunting y análisis forenseMódulo en el que conocerás cómo funciona un SOC, aprenderás las diferentes técnicas que existen de threat modeling y threat hunting y te adentrarás en las principales técnicas de análisis forense.
- Desarrollo del concepto de CyberSOC, funcionamiento de un SOC y creación de
- un CyberSOC
- Técnicas de threat modeling y threat huntingF
- Técnicas de análisis forense aplicadas a la adquisición e investigación de casos