Lo sentimos, en estos momentos este programa no está activo en CanalCursos.com

Contacta con el centro para más información
Pide Información y sin compromiso
Descripción del curso
Detalles
Dirigido a:
Todas las personas que deseen conocer las bases de ciberseguridad, aconsejado para interesados en tener conocimientos y bases de ciberseguridad, Departamentos de TI o TIC, consultores informáticos o cualquier técnico en cualquier rama sea sistemas on-premise o entornos cloud, que desee adquirir conocimientos amplios sobre la ciberseguridad.
Comentarios:
Objetivos del programa:
Hacer una introducción técnica de la ciberseguridad, tipos de protocolos seguros, amenazas y riesgos, optimización de navegadores para la seguridad en la navegación, etc.. Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de copias de seguridad, conocer tipos de VPN, conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting. Aprender a utilizar las mismas herramientas y conocimientos que un hacker, de manera legítima, y asegurar la seguridad en una red, llegando a ser un Hacker White.
Metodología:
Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Enseñanza presencial impartida por docente experto en la materia.
Temario:
1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN.
FUNDAMENTOS
LA TRIADA CID
TIPOS DE ATAQUES EN CIBERSEGURIDAD
BASES DE ATAQUES EN CIBERSEGURIDAD
2 - FUNDAMENTOS DE REDES
LAS REDES SE PUEDEN CLASIFICAR DELSIGUIENTE MODO
Todas las personas que deseen conocer las bases de ciberseguridad, aconsejado para interesados en tener conocimientos y bases de ciberseguridad, Departamentos de TI o TIC, consultores informáticos o cualquier técnico en cualquier rama sea sistemas on-premise o entornos cloud, que desee adquirir conocimientos amplios sobre la ciberseguridad.
Comentarios:
Objetivos del programa:
Hacer una introducción técnica de la ciberseguridad, tipos de protocolos seguros, amenazas y riesgos, optimización de navegadores para la seguridad en la navegación, etc.. Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de copias de seguridad, conocer tipos de VPN, conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting. Aprender a utilizar las mismas herramientas y conocimientos que un hacker, de manera legítima, y asegurar la seguridad en una red, llegando a ser un Hacker White.
Metodología:
Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Enseñanza presencial impartida por docente experto en la materia.
Temario:
1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN.
FUNDAMENTOS
LA TRIADA CID
TIPOS DE ATAQUES EN CIBERSEGURIDAD
BASES DE ATAQUES EN CIBERSEGURIDAD
2 - FUNDAMENTOS DE REDES
LAS REDES SE PUEDEN CLASIFICAR DELSIGUIENTE MODO
PRÁCTICA DE ANALIZADOR DE RED Y SUSCOMPONENTES
FUNDAMENTOS DE REDES
PAQUETES
TCP/IP
LA IP
NOMBRES DE DOMINIO
DIRECCIÓN MAC
MASCARA DE RED
DNS
PUERTOS
HERRAMIENTAS DE DIAGNÓSTICOS
PRACTICA DE PROTOCOLOS Y DE IRQ
3 - PROTOCOLOS DE RED SEGUROS
TIPOS DE PROTOCOLO DE SEGURIDAD WEB
PROTOCOLO SSH
PROTOCOLO DNS
PROTOCOLO TCP/IP
PROTOCOLO HTTPS
PROTOCOLO SFTP
4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO
DOMINIOS
AMENAZAS Y RIESGOS A LA SEGURIDAD DE LA INFORMACIÓN
TIPOS DE TROYANOS INFORMÁTICOS
5 - INGENIERÍA SOCIAL
QUE ES LA INGENIERÍA SOCIAL
CARACTERÍSTICAS DE UN ATAQUE DEINGENIERÍA SOCIAL
CÓMO EVITAR LA INGENIERÍA SOCIAL
PREVENCIÓN PARA EMPRESAS
PROTOCOLOS DE CONCIENCIACIÓNDEPARTAMENTALES
1 ERA TOMA DE CONTACTO
ADMINISTRACIÓN
RECURSOS HUMANOS
DIRECTIVOS
PRÁCTICA DE INGENIERÍA SOCIAL
6 - CICLO HACKING
PRACTICA: ANALIZAR POR MEDIO HERRAMIENTASSI HAN SIDO HACKEADAS ALTERADAS.
HERRAMIENTAS OSINT
OPEN SOURCE INTELLIGENCE
DETALLE DE UN PROCESO DE INVESTIGACIÓNSOBRE OSINT
OSINT FRAMEWORK
FUNCIONES DE LA METODOLOGÍA OSINT
PRACTICA DE UTILIZACIÓN DE HERRAMIENTASOSINT, ASÍ COMO GOOGLE HACKING.
7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN
PRACTICA DE ACCESO A APLICACIONES
8 - CRIPTOGRAFÍA
QUE ES LA CRIPTOGRAFÍA
TIPOS DE CRIPTOGRAFÍA
PRACTICA DE IDENTIFICACIÓN Y CREACIÓN DELOS TIPOS DE HASH
9 - FIREWALLS
QUE ES UN FIREWALL
TIPOS DE FIREWALL
COMO CERRAR O ABRIR PUERTOS EN ELFIREWALL
FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES
FIREWALL DE PUERTA DE ENLACE DE NIVEL DECIRCUITO
FIREWALL DE INSPECCIÓN CON ESTADO
FIREWALL PROXY
FIREWALL DE ÚLTIMA GENERACIÓN (NGFW)
FIREWALL HÍBRIDO
FABRICANTES DE FIREWALL MÁS USUALES
PRÁCTICA FIREWALL Y SU CONFIGURACIÓN
10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR
LA REGLA DEL 3-2-1
LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1
FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIADE SEGURIDAD
RECOMENDACIONES DE SEGURIDAD
PRACTICA DE HERRAMIENTAS COPIASSEGURIDAD, NAKIVO
11 - RED PRIVADA VIRTUAL (VPN)
QUE SON LAS REDES VPN
TIPOS DE VPN
CLIENTES PROTON VPN
PRÁCTICA DE VPN
12 - SEGURIDAD DEL CLOUD
QUE ES LA SEGURIDAD EN LA NUBE
VENTAJAS DE TRABAJAR EN LA NUBE
RIESGOS DE SEGURIDAD EN LA NUBE
RECOMENDACIONES DE LA LISTA DE SEGURIDADPARA LOS CLIENTES DE LA NUBE
FUNCIONALIDAD BÁSICA EN LA NUBE DESEGURIDAD
QUÉ ES CLOUD ACCESS SECURITY BROKERS(CASB)
PRECAUCIONES Y RECOMENDACIONES PARAAPROVECHAR LOS BENEFICIOS DE LA NUBE
PRACTICA SEGURIDAD EN LA NUBE
13 - MONOGRÁFICO RANSOMWARE
QUE ES EL RANSOMWARE
TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DERANSOMWARE O PHISHING
LOS DIFERENTES TIPOS DE RANSOMWARE
SCAREWARE
BLOQUEADORES DE PANTALLA
RANSOMWARE DE CIFRADO
RANSOMWARE AS A SERVICE (RAAS)
CÓMO FUNCIONA EL RANSOMWARE COMOSERVICIO
EJEMPLOS DE ATAQUES DE RANSOMWARE COMOSERVICIO
CUÁLES SON LOS PRINCIPIOS ZERO TRUST
COMO PROTEGERSE DEL RANSOMWARE CON ELMODELO ZERO TRUST
FUNCIONES CLAVE PORQUE IMPLEMENTAR ZEROTRUST
PRACTICA DE IDENTIFICACIÓN DE LOS PASOSDEL RANSOMWARE
14 - HACKING ÉTICO Y PEN-TESTING
QUE ES EL HACKING ÉTICO
TIPOS DE HACKERS
FORMULA DEL RIESGO
FASES A ANALIZAR DE UN ATAQUE HACKER
CICLO DE VIDA CONOCIDO COMO CYBER KILLCHAIN
QUÉ ES Y CÓMO UTILIZARLA PARA EVITARATAQUES
RECONOCIMIENTO
PREPARACIÓN
DISTRIBUCIÓN
EXPLOTACIÓN
INSTALACIÓN
COMANDO Y CONTROL
ACCIONES SOBRE LOS OBJETIVOS
BORRADO DE HUELLAS
PENTESTING
PRUEBAS DE PENETRACIÓN
ANÁLISIS DE VULNERABILIDADES
ESCANEO DE PUERTOS
EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL YÉTICA
TIPOS DE PENTESTING
QUÉ FASES TIENE EL PENTESTING
PRÁCTICA DE HACKING ÉTICO Y PENTESTING
Duración:
82 horas
Fechas:
Horario: Sábados por la mañana.
...FUNDAMENTOS DE REDES
PAQUETES
TCP/IP
LA IP
NOMBRES DE DOMINIO
DIRECCIÓN MAC
MASCARA DE RED
DNS
PUERTOS
HERRAMIENTAS DE DIAGNÓSTICOS
PRACTICA DE PROTOCOLOS Y DE IRQ
3 - PROTOCOLOS DE RED SEGUROS
TIPOS DE PROTOCOLO DE SEGURIDAD WEB
PROTOCOLO SSH
PROTOCOLO DNS
PROTOCOLO TCP/IP
PROTOCOLO HTTPS
PROTOCOLO SFTP
4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO
DOMINIOS
AMENAZAS Y RIESGOS A LA SEGURIDAD DE LA INFORMACIÓN
TIPOS DE TROYANOS INFORMÁTICOS
5 - INGENIERÍA SOCIAL
QUE ES LA INGENIERÍA SOCIAL
CARACTERÍSTICAS DE UN ATAQUE DEINGENIERÍA SOCIAL
CÓMO EVITAR LA INGENIERÍA SOCIAL
PREVENCIÓN PARA EMPRESAS
PROTOCOLOS DE CONCIENCIACIÓNDEPARTAMENTALES
1 ERA TOMA DE CONTACTO
ADMINISTRACIÓN
RECURSOS HUMANOS
DIRECTIVOS
PRÁCTICA DE INGENIERÍA SOCIAL
6 - CICLO HACKING
PRACTICA: ANALIZAR POR MEDIO HERRAMIENTASSI HAN SIDO HACKEADAS ALTERADAS.
HERRAMIENTAS OSINT
OPEN SOURCE INTELLIGENCE
DETALLE DE UN PROCESO DE INVESTIGACIÓNSOBRE OSINT
OSINT FRAMEWORK
FUNCIONES DE LA METODOLOGÍA OSINT
PRACTICA DE UTILIZACIÓN DE HERRAMIENTASOSINT, ASÍ COMO GOOGLE HACKING.
7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN
PRACTICA DE ACCESO A APLICACIONES
8 - CRIPTOGRAFÍA
QUE ES LA CRIPTOGRAFÍA
TIPOS DE CRIPTOGRAFÍA
PRACTICA DE IDENTIFICACIÓN Y CREACIÓN DELOS TIPOS DE HASH
9 - FIREWALLS
QUE ES UN FIREWALL
TIPOS DE FIREWALL
COMO CERRAR O ABRIR PUERTOS EN ELFIREWALL
FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES
FIREWALL DE PUERTA DE ENLACE DE NIVEL DECIRCUITO
FIREWALL DE INSPECCIÓN CON ESTADO
FIREWALL PROXY
FIREWALL DE ÚLTIMA GENERACIÓN (NGFW)
FIREWALL HÍBRIDO
FABRICANTES DE FIREWALL MÁS USUALES
PRÁCTICA FIREWALL Y SU CONFIGURACIÓN
10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR
LA REGLA DEL 3-2-1
LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1
FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIADE SEGURIDAD
RECOMENDACIONES DE SEGURIDAD
PRACTICA DE HERRAMIENTAS COPIASSEGURIDAD, NAKIVO
11 - RED PRIVADA VIRTUAL (VPN)
QUE SON LAS REDES VPN
TIPOS DE VPN
CLIENTES PROTON VPN
PRÁCTICA DE VPN
12 - SEGURIDAD DEL CLOUD
QUE ES LA SEGURIDAD EN LA NUBE
VENTAJAS DE TRABAJAR EN LA NUBE
RIESGOS DE SEGURIDAD EN LA NUBE
RECOMENDACIONES DE LA LISTA DE SEGURIDADPARA LOS CLIENTES DE LA NUBE
FUNCIONALIDAD BÁSICA EN LA NUBE DESEGURIDAD
QUÉ ES CLOUD ACCESS SECURITY BROKERS(CASB)
PRECAUCIONES Y RECOMENDACIONES PARAAPROVECHAR LOS BENEFICIOS DE LA NUBE
PRACTICA SEGURIDAD EN LA NUBE
13 - MONOGRÁFICO RANSOMWARE
QUE ES EL RANSOMWARE
TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DERANSOMWARE O PHISHING
LOS DIFERENTES TIPOS DE RANSOMWARE
SCAREWARE
BLOQUEADORES DE PANTALLA
RANSOMWARE DE CIFRADO
RANSOMWARE AS A SERVICE (RAAS)
CÓMO FUNCIONA EL RANSOMWARE COMOSERVICIO
EJEMPLOS DE ATAQUES DE RANSOMWARE COMOSERVICIO
CUÁLES SON LOS PRINCIPIOS ZERO TRUST
COMO PROTEGERSE DEL RANSOMWARE CON ELMODELO ZERO TRUST
FUNCIONES CLAVE PORQUE IMPLEMENTAR ZEROTRUST
PRACTICA DE IDENTIFICACIÓN DE LOS PASOSDEL RANSOMWARE
14 - HACKING ÉTICO Y PEN-TESTING
QUE ES EL HACKING ÉTICO
TIPOS DE HACKERS
FORMULA DEL RIESGO
FASES A ANALIZAR DE UN ATAQUE HACKER
CICLO DE VIDA CONOCIDO COMO CYBER KILLCHAIN
QUÉ ES Y CÓMO UTILIZARLA PARA EVITARATAQUES
RECONOCIMIENTO
PREPARACIÓN
DISTRIBUCIÓN
EXPLOTACIÓN
INSTALACIÓN
COMANDO Y CONTROL
ACCIONES SOBRE LOS OBJETIVOS
BORRADO DE HUELLAS
PENTESTING
PRUEBAS DE PENETRACIÓN
ANÁLISIS DE VULNERABILIDADES
ESCANEO DE PUERTOS
EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL YÉTICA
TIPOS DE PENTESTING
QUÉ FASES TIENE EL PENTESTING
PRÁCTICA DE HACKING ÉTICO Y PENTESTING
Duración:
82 horas
Fechas:
Horario: Sábados por la mañana.
Sede principal del centro
Barcelona: C/ Balmes, 114 bajos - 08008 - Barcelona- Barcelona: C/ Balmes, 114 bajos - 08008 - Barcelona
Ofertas relacionadas
-
Presencial en MadridCentro: UNIE Universidad
-
-
Online y Semipresencial en Madrid, Barcelona, A Coruña, Alicante y 19 provincias +Centro: Tokio
- Prácticas
-
A distancia, Online y Semipresencial en Madrid, Barcelona, A Coruña, Álava y 46 provincias +
- Prácticas
-