Formación Laboris

Taller de Consultor en Ciberseguridad con Certificación Internacional

INTECSSA
INTECSSA

Taller Online

Precio: 1.520 €
Duración: 6 meses

Resumen del taller

Objetivos: El plan formativo como Consultor en Ciberseguridad con Certificación Internacional tiene por objetivo la excelencia de una formación alineada con las necesidades reales de las empresas y organismos públicos que hoy día deben afrontar los riesgos y amenazas provenientes del ciberespacio. Por ello, también incorpora en su programa materias centradas en el estudio y análisis de la seguridad de dispositivos móviles y sistemas de control industrial, dos paradigmas que hoy en día suponen riesgos muy importantes no sólo para ciudadanos y empresas sino también, en el caso de los sistemas de control industrial, para la seguridad nacional. Por ello, el plan formativo como Consultor en Ciberseguridad con Certificación Internacional es sin duda por su contenido, su programa académico, su claustro de profesores y la experiencia del Instituto Inertia de Sistemas y Software Avanzado (INTECSSA) en la formación de profesionales del mundo de la ciberseguridad, la mejor opción para afianzar y consolidar una carrera profesional, poniendo a su vez, a disposición de las empresas, la oportunidad de asegurar y proteger el conocimiento global y la información estratégica.

Requisitos: Este Curso Experto no tiene ningún requisito académico de acceso previo, no obstante, el estudiante deberá tener en cuenta que el contenido de algunas unidades didácticas requerirá una mayor o menor dedicación al estudio, dependiendo de su formación académica previa. Es aconsejable tener conocimientos básicos de algún lenguaje y sistemas.

Información adicional

Consulte nuestras promociones, becas y prácticas en empresas. 

Bolsa de trabajo propia del Instituto Inertia de Sistemas y Software Avanzado (INTECSSA) a disposición de los alumnos. Selección de candidatos para las empresas clientes con participación activa del alumno. Orientación laboral mediante un individualizado "Plan de carrera profesional".

Servicio de consultoría al alumno sobre salidas profesionales y proyección profesional. Técnicas para afrontar con éxito el reto del mercado tecnológico. Coaching de especialización en el mercado de las Tecnologías de la Información y la Comunicación (TIC).

 
ver información adicional
 

Temario completo de este curso

CONSULTOR EN CIBERSEGURIDAD CON CERTIFICACION INTERNACIONAL


El programa de estudios se estructura alrededor de tres grandes bloques de Fundamentos de Ciberseguridad (Ciberdefensa, Ciberataque e Ingeniería Social) y a continuación el estudio y preparación de las tres certificaciones internacionales:

TECNICAS DE CIBERDEFENSA

  • 1: Introducción a la Ciberseguridad

· Conceptos Fundamentales de Ciberseguridad

· Naturaleza del Ciberespacio

· Ámbito de la Ciberseguridad

· Confidencialidad

· Integridad

· Autenticidad

· Trazabilidad

  • 2: Estándares y Normativas de Seguridad de la Información

· Conjunto de normas ISO 27000

· ISO 27032: Ciberseguridad

  • 3: Amenazas a la Ciberseguridad

· Vulnerabilidades

· Amenazas

· Agentes

· Mecanismos de Ataque

· Evaluación y Gestión de Riesgos

  • 4: Incidentes de Ciberseguridad

· Ciberguerra

· Ciberespionaje

· Pasos de un Ataque a la Ciberseguridad

· Footprinting y Reconnaisance

· Escaneo de Redes

· Escaneo de Puertos con Nmap

TECNICAS DE CIBERATAQUE

  • 5: Hacking del Sistema

· Metasploit

· Meterpreter

· Protección de Datos

  • 6: Sniffing de Red

· Sniffers

· ARP Spoofing

· MITM

· Secuestro de Sesiones

  • 7: SQL Injection

· Introducción a SQLi

· Blind SQL Injection

  • 8: Técnicas

· Ciberguerra

· Data Leak Prevention

· Anonimato y Deep Web

· Criptografía

· Demostración: Implementación de una VPN

· Denegación de Servicio Demostración: Implementación de un ataque DoS

  • 9: Malware

· Introducción al Malware

· Troyanos y Backdoors

· Virus y Gusanos

· 0-days

· RATs

GESTION DE LA CIBERSEGURIDAD

  • 10: Ingeniería Social

· Introducción a la Ingeniería Social

· Hacking con Buscadores

· Suplantación de Identidad

· Robo de Contraseñas

· Phishing

· Spear Phishing

· Guías para Ciberseguridad

· Guías para Usuarios

11: Principios de Seguridad

· Controles de Seguridad Técnica para Usuarios Finales

· Guías para Organizaciones

· Controles de Ciberseguridad

· Contramedidas contra Ataques de Ingeniería Social

· Políticas

· Métodos y Procesos

· Personas y Organización

CERTIFICACIONES INTERNACIONALES

ISO/IEC 27002 Seguridad de la Información Certificación

  • Módulo 1 - Información y seguridad

· El concepto de información

· El valor de la información

· Aspectos de la fiabilidad

  • Módulo 2 - Amenazas y riesgos

· Amenaza y riesgos

· Relaciones entre amenazas, riesgos y la fiabilidad de la información

  • Módulo 3 - Enfoque y Organización

· Política de seguridad y organización de la protección de la información

· Componentes

· Gestión de incidentes

  • Módulo 4 - Medidas

· Importancia de las medidas

· Medidas físicas de seguridad

· Medidas técnicas

· Medidas organizativas

  • Módulo 5 - Redes Legislación y normas

CYBER&IT Certification EXIN Foundation

  • Módulo 1 - Redes

· TCP / IP

· Protocolos de red

· Equipos de red (switches, routers, NAT, etc.)

· Filtros de red (firewalls, proxies, detección de intrusos, inspección profunda de paquetes, filtrado de contenido)

· Red de almacenamiento (SAN, NAS) Redes ◦ TCP / IP

  • Módulo 2 - Sistemas

· Arquitectura de la computadora (componentes de hardware)

· Sistemas operativos (gestión de hardware, procesos y usuarios)

· Sistemas cliente-servidor

· Soluciones de cliente ligero (Citrix, etc.)

· Virtualización

  • Módulo 3 – Bases de Datos

· Tipos de bases de datos

· Integridad de la base de datos

· Directorio de Servicios

· Técnicas de ataque y seguridad

  • Módulo 4 – Criptografía

· Encriptación simétrica y asimétrica

· Certificaciones

· Infraestructura de Clave Pública

· SSL / TLS

· S / MIME

· VPN

  • Módulo 5 – Gestión del acceso

· Técnicas de identificación y autenticación

· Autorización

· Protocolos de uso frecuente (SAML, OpenID, OAuth, etc.)

  • Módulo 6 – Nube

· Tipos de Nube (IaaS, PaaS, SaaS)

· Modelos de implementación (públicos, privados, híbridos)

· Seguridad como servicio

· Acceso en la nube

· Riesgos y medidas específicas

  • Módulo 7 – Vulnerabilidades

· Seguridad del software

· Malware

· Técnicas de ataque

· Modelos de seguridad disponibles (OWASP, CERT, BSI, FSS, etc.)

ETHICAL HACKING Certificación EXIN Foundation

  • Módulo 1 – Fundamentos de Ethical Hacking

· Hacking ético

· Principios Básicos

  • Módulo 2 – Network Sniffing

· Herramientas

· Extraer información

  • Módulo 3 – Hacking Redes Wireless

· Preparación

· Aircrack-NG

  • Módulo 4 – Penetración de Sistemas

· Intel Gathering

· Fingerprinting & vulnerabilidades

· Herramientas Software (Nmap, Metasploit)

· Exploitation & Post exploitation

  • Módulo 5 – Web based Hacking

· Ataques a Base de datos

· Ataques del lado Cliente

· Ataque del lado Servidor

 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología

Laboris en tu móvil | Recomiéndanos | Favoritos | Ayuda | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Ofertas de empleo | Política de cookies

SCM Spain © 2018 EMAGISTER Servicios de formación, S.L.