Cyber Security
Este curso proporciona el conocimiento necesario para analizar, monitorear y proteger sistemas informáticos y de red utilizando un formato neutral para el proveedor. Incluye inteligencia sobre amenazas, seguridad activa, gestión de vulnerabilidades, reconocimiento y monitoreo de redes, operaciones seguras y respuesta a incidentes.
duración
40 horas
Información general
El curso de Cyber Security proporciona el conocimiento necesario para analizar, monitorear y proteger sistemas informáticos y de red utilizando un formato neutral para el proveedor. Incluye inteligencia sobre amenazas, seguridad activa, gestión de vulnerabilidades, reconocimiento y monitoreo de redes, operaciones seguras y respuesta a incidentes.
Tras finalizar este curso, usted podrá:
Comprender las amenazas:
- Identificar y analizar diversas amenazas y vulnerabilidades.
- Evaluar estrategias de ataque y desarrollar contramedidas adecuadas.
Implementar seguridad proactiva:
- Utilizar inteligencia de amenazas para anticipar posibles ataques.
- Aplicar metodologías de ataque para fortalecer las defensas.
- Desarrollar y mantener defensas activas para proteger activamente los sistemas.
Gestionar la seguridad operativa:
- Establecer controles y procedimientos efectivos para garantizar la seguridad continua.
- Automatizar procesos de seguridad y mejorar la eficiencia operativa.
Dirigir la gestión de vulnerabilidades:
- Realizar pruebas de vulnerabilidad y evaluar los resultados.
- Implementar programas de gestión de vulnerabilidades y llevar a cabo la remediación necesaria.
Realizar procedimientos de prueba de seguridad:
- Utilizar herramientas de evaluación de vulnerabilidades para identificar posibles brechas de seguridad.
- Analizar y actuar en base a los resultados obtenidos.
Crear y mantener una infraestructura segura:
- Comparar diferentes infraestructuras y seleccionar la más segura.
- Implementar infraestructuras de red seguras y sistemas de identidad robustos.
Proteger hosts y datos:
- Configurar sistemas operativos de manera segura.
- Implementar medidas de protección de datos para garantizar la privacidad y la integridad de la información.
Desarrollar software seguro:
- Mitigar explotaciones de aplicaciones mediante buenas prácticas de desarrollo.
- Realizar pruebas exhaustivas de software para identificar y corregir vulnerabilidades.
Realizar análisis de amenazas:
- Utilizar técnicas avanzadas de detección de amenazas.
- Aplicar herramientas de detección y análisis para identificar y mitigar posibles riesgos.
Responder eficazmente a incidentes:
- Planificar respuestas efectivas a incidentes de seguridad.
- Implementar procedimientos de respuesta a incidentes de manera rápida y eficiente.
- Realizar análisis forense digital para comprender y mitigar el impacto de los incidentes.
Temario:
Capítulo 1: Comprender las amenazas
Módulo A: Amenazas y vulnerabilidades
Módulo B: Estrategias de ataque
Capítulo 2: Seguridad proactiva
Módulo A: Inteligencia de amenazas
Módulo B: Metodología de ataque
Módulo C: Defensas activas
Capítulo 3: Seguridad operativa
Módulo A: Controles y procedimientos
Módulo B: Automatización y mejora de procesos
Capítulo 4: Gestión de vulnerabilidades
Módulo A: Pruebas de vulnerabilidad
Módulo B: Programas de gestión de vulnerabilidades
Módulo C: Remediación de vulnerabilidades
Capítulo 5: Procedimientos de prueba de seguridad
Módulo A: Herramientas de evaluación de vulnerabilidades
Módulo B: Análisis de los resultados del análisis
Capítulo 6: Infraestructura segura
Módulo A: Comparaciones de infraestructura
Módulo B: Infraestructura de red segura
Módulo C: Sistemas de identidad
Capítulo 7: Hosts y datos seguros
Módulo A: Sistemas operativos seguros
Módulo B: Protección de datos
Capítulo 8: Software seguro
Módulo A: Explotaciones de aplicaciones
Módulo B: Desarrollo seguro
Módulo C: Pruebas de software
Capítulo 9: Análisis de amenazas
Módulo A: Técnicas de detección de amenazas
Módulo B: Herramientas de detección y análisis
Capítulo 10: Respuesta a incidentes
Módulo A: Planificación de respuesta a incidentes
Módulo B: Procedimientos de respuesta a incidentes
Módulo C: Análisis forense digital
Menú teorema
- Capacitación
- Consultoría
- Herramientas ITSM
- Outsourcing
- Automatización de Procesos
- Estrategia educación Siglo XXI
- Digital Transformation and Cloud
TEOREMA© 2020