Certificado Universitario Ciberseguridad

Lo sentimos, en estos momentos este programa no está activo en CanalCursos.com

Ver programas similares

Certificado Universitario Ciberseguridad

  • Curso |
  • Semipresencial en Valencia

Contacta con el centro para más información

Pide Información y sin compromiso

Descripción del curso

Detalles

Dirigido a:

Requisitos generales para todo el alumnado:
- Tener conocimientos avanzados en la gestión y organización de redes informáticas.
- Tener conocimientos avanzados sobre la administración de sistemas operativos, tanto basados en Linux, como en Windows.
- Tener una actitud proactiva ante la resolución de problemas y capacidad de trabajo en equipo.

Requisitos académicos: el alumnado tendrá que cumplir uno de los tres siguientes requisitos:
- Poseer el título de formación profesional en “Administrador de Sistemas informáticos en red”
- Poseer el título universitario en Informática o Telecomunicaciones.
- Acreditar experiencia profesional, de al menos 1 año, con la administración de sistemas informáticos y con sistemas en la nube.

Comentarios:

La ciberseguridad siempre ha sido una necesidad para las organizaciones que dependen de sistemas informáticos (estados, instituciones, empresas…).

Con el avance de la digitalización esta necesidad se está convirtiendo en obligación. Lo cual está provocando una gran demanda de profesionales, y en breve se generará una carencia de personal cualificado en esta especialidad.

Este curso está enfocado a profesionales de la administración de sistemas informáticos, con el objetivo de reciclarse y ponerse al día en ciberseguridad o personas recién tituladas en administración de sistemas o ingeniería informática o en telecomunicaciones, con el objetivo de introducirse y familiarizarse con la ciberseguridad.

¿Por qué elegirlo?

Aprenderás las cuestiones más importantes e imprescindibles sobre la ciberseguridad.
Trabajarás sobre casos reales, con prácticas de CTF (captura de bandera)
Profesorado profesional en activo. Impartido por especialistas de diferentes empresas de referencia en el sector, con los que podrás compartir su experiencia
Te prepararás tanto en defensa como en ataque, ampliando las opciones para tu futura inserción profesional
Sabrás montar un sistema seguro en los servidores de una empresa, se trabaja sobre un SOC (Security Operations Center) específico.

Metodología:

Nuestro modelo educativo se basa en el Cooplearning, una metodología que forma profesionales versátiles, innovadores y competentes capaces de adaptarse a un entorno profesional en constante cambio.

Inspirado por nuestra esencia cooperativa, nuestro alumnado desarrolla habilidades profesionales en un modelo de aprendizaje útil, práctico y basado en el acompañamiento.

Las sesiones contarán con profesionales en activo que no solo te formarán en los aspectos más relevantes, sino que aportarán su experiencia adaptando los conceptos explicados a un entorno real.?

Gracias a las sesiones de Masterclass conocerás las mejores prácticas y podrás intercambiar ideas y experiencias con profesionales del sector, lo que ayudará a conocer distintas realidades e incrementar las posibilidades de desarrollo profesional, ya que te proporcionará una oportunidad excepcional para desarrollar tu networking a nivel profesional.

Salidas profesionales:

Con el título de Certificado Universitario en Ciberseguridad que obtendrás al finalizar el curso podrás ocupar puestos, entre otras cosas, de:

Gestión de Protección de datos.
Hackers éticos y asesor/a de Seguridad
Consultoría de Seguridad Informática.
Administración de Seguridad de Red.
Técnico/a de respuesta a Incidentes de Ciberseguridad.
Técnico/a de equipos red y blue team
Perito forense informático
Desarrollador/a de sistemas de red seguros

Temario:

- Espacio de ejecución seguro:

Entornos seguros para nuestros servidores

Definir nuestro propio entorno de trabajo
Utilizar el laboratorio de seguridad
Los recursos disponibles y sus posibilidades
Estándares de seguridad
Qué son los sistemas IDS – Intrusion Detection system
Encontrar y aplicar guías de bastionado
Las ventajas de detectar intrusiones
Definir y diseñar un esquema de sistema con IDS
Montar y configurar un sistemas con Wazuh
La necesidad de detectar vulnerabilidades
Utilizar OpenVAS, para detectar vulnerabilidades
Interpretar las alarmas del sistema

- Tratamiento de incidentes:

Qué hacer cuando ya ha pasado.

En este módulo se aprenderán todas las tareas que se involucran en el tratamiento de una incidencia una vez detectada, la forma de proceder, documentar, delimitar alcance y la propuesta de soluciones. El alumnado tomará un sistema comprometido y deberá realizar todo el proceso.

La normativa entorno a el tratamiento de incidencias
Clasificar los incidentes según diferentes parámetros
Todas las tareas que hay entorno a un incidente
Preparar el sistema para tratamiento de incidentes
Detectar y analizar incidentes.
Contener, mitigar y recuperar de incidentes.
Post-incidente: Informar y notificar.

- Análisis de Malware:

Cómo saber qué ha hecho si te lo encuentras.

En este módulo se partirá de un malware y se mostrarán diferentes herramientas y técnicas que permitirán el análisis a bajo nivel del mismo. El alumnado definirá el comportamiento de un software malicioso y determinar su alcance de una forma analítica.

Anticipar las principales entradas de malware
Determinar el alcance de un malware
Identificar y extraer indicadores de compromiso
Analizar documentos ofimáticos maliciosos
Analizar comportamientos maliciosos en la web
Analizar binarios de windows

- Forense Pericial:

Cómo debemos prepararnos si vamos a jucio

En este bloque se verán diferentes técnicas para determinar el alcance de una intrusión observando los diferentes rastros que podemos encontrar en el propio equipo. El alumnado deberá seguir procedimientos judiciales y familiarizarse con ellos.

Las diferentes etapas de un trabajo pericial
Metodologías de análisis forense
Técnicas de forense pericial en:
Sistemas móviles
Sistemas Windows y Linux
El marco legal que interviene en todo el proceso de peritaje

- Análisis de vulnerabilidades y pentesting:

Hacking ético.

En este módulo se van a ver tanto el análisis de vulnerabilidades, como el pentesting. Para ello se aprenderán diferentes herramientas que nos permitan superar las diferentes fases del ciclo de hacking y su explotación. Todo esto se materializará con un ejercicio de CTF (captura de bandera).

Introducción al hacking ético: Fases, alcances y modelos de auditoría y pentesting
Herramientas para la recopilación de información
Herramientas para el análisis de vulnerabilidades
Herramientas para explotar vulnerabilidades
Tipos de ataques y cómo llevarlos a cabo
Documentación de una auditoría y de un pentesting

- Análisis de Memoria:

En este módulo se aprende una metodología para realizar un análisis de memoria RAM de sistemas operativos Windows, la cual se aplica en análisis forense de memoria RAM. Para ello se explicará cómo es el proceso de adquisición de memoria con herramientas actuales, tipos de memoria, cómo analizarla con herramientas actuales como Volatility y se detallará la metodología de análisis.

Introducción a arquitecturas Windows en RAM
Adquisición de memoria RAM
Manejo de la herramienta volatilty
Metodologías de análisis de memoria RAM
Análisis de memoria RAM con inteligencia de terceros
Análisis manual de procesos, manejadores y conexiones de red

- Threat Intelligence:

En este módulo se mostrará una metodología de trabajo que permita la generación de inteligencia a partir de investigaciones y análisis propios. El alumnado aprenderá a analizar alguna de las amenazas más relevantes de la actualidad para obtener, generar y compartir inteligencia.

Entender que es la inteligencia en el ámbito de la ciberseguridad informática.
Aprender los conceptos y amenazas más relevantes.
Descubrir la metodología de trabajo de un equipo de Cyber Threat Intelligence.
Generar inteligencia a partir de investigaciones y análisis propios.
Obtener y compartir inteligencia.

- Seguridad con New Generation Firewall:

Asegurando nuestra red y su contenido

En este módulo se analizaran los riesgos y amenazas más comunes en las redes actuales y las herramientas que podemos utilizar para defendernos y proporcionar conexiones seguras. El alumnado definirá el conjunto de reglas necesarias para proporcionar un entorno de trabajo seguro

Levar a cabo un análisis de riesgos y amenazas
Analizar las arquitecturas actuales de red para identificar el perímetro de debemos proteger
Desarrollar las configuraciones concretas de firewall para mitigar los ataques más comunes
Establecer los requisitos necesarios para el correcto funcionamiento de una aplicación de forma segura
Concretar estrategias para que el teletrabajo sea seguro
Utilizar Sand box

Titulación:

Título Propio de Florida Universitària.

Duración:

250 horas. Créditos 10

Fechas:

Sede Campus Catarroja
Inicio: Octubre
Horario: jueves de 17.00 a 21.00h.
Plazas: 20
...

Sede principal del centro

Valencia: C/ Rei En Jaume I, 2 - 46470 - Catarroja
  • Valencia: C/ Rei En Jaume I, 2 - 46470 - Catarroja
  • Valencia: C/ Convent Carmelites, 1 - 46010 - València
  • Valencia: C/ Professor Bernat Montagud, 3 - 46600 - Alzira

Ofertas relacionadas

Compartir Canalcursos.com



Estás viendo
Certificado Universitario Ciberseguridad
Centros de Formación y Academias - Cursos Florida Universitaria - Masters Florida Universitaria - Formación Florida Universitaria
Precio
Contacta con nosotros y resuelve tus dudas