Entrenamiento y Certificación

Ciberseguridad CSX

En el entrenamiento de Ciberseguridad, Lead Cybersecurity el participante aprenderá los conceptos fundamentales de Ciberseguridad e  implementar la práctica de proteger sistemas, redes y programas de ataques digitales. Estas los ataques cibernéticos generalmente tienen como objetivo acceder, cambiar o destruir información confidencial; extorsionar dinero de usuarios; o interrumpir los procesos comerciales normales.

La implementación de medidas efectivas de ciberseguridad es particularmente desafiante hoy porque hay son más dispositivos que personas, y los atacantes se están volviendo más innovadores. Este entrenamiento  será ayudarlo a comprender las funciones básicas de un marco de seguridad y la importancia de establecer ciberseguridad para proteger la información basada en los tres pilares de la seguridad de los datos.

PETI Formacion Scrum Master
¿Qué incluye?

DURACIÓN: 80 Horas

Duración: Treinta y cinco  (35) horas presencial, virtual o remoto.

Duración: Veinte y cinco (25) Horas virtuales, en la plataforma Peti Institute.

Duración: Veinte (20) Horas  de apropiación del conocimiento en  Ciberseguridad

CONTENIDO

SEMINARIO TEÓRICO-PRÁCTICO EN CIBERSEGURIDAD 

Descripción: 80 Horas en total. 40% Teórico. 60% práctico. 

Clases en vivo virtuales.

 Incluye OFI (Offensive Cloud Infrastructure). Incluye licencias de ESLABON CDA.

¿Cómo funciona?
  • Asiste a las Clases Teórico-Prácticas con nuestro Instructor Experto 
  • Asiste a las sesión de clase donde se desarrollan los quizes, con retroalimentada por el instructor.
  • Presenta los Simuladores de preparación para el Examen de Certificación.
  • Certificate en Scrum Developer (Examen oficial incluido en nuestro curso)
Plan de estudios

Introducción

  • Confidencialidad, integridad y disponibilidad.
  • Networking e infraestructura.
  • Conceptos básicos de virtualización.
  • Distribuciones de ciberseguridad ofensiva.
  • Security Operation Center (SOC).
  • Entorno de entrenamiento en la nube

Ciberinteligencia

  • Deep Web, foros y mercados underground.
  • Identidad Virtual.
  • OSINT.

Malware:

  • Tipologías.
  • Indicadores de compromiso (IOC).
  • Malware as a service (MAAS).
  • Técnicas de evasión.
  • Bankers una mirada más profunda.
  • Traffic Director System (TDS).
  • Domain Generator Algorithm (DGA).

Análisis de Logs:

  • Comandos utilizados.
  • Trazabilidad de un ataque.

Ethical Hacking:

  • Ciclo de ataque.
  • Metodologías.
  • El proyecto OWASP.
  • Reverse & Bind Shell.
  • Tunneling.
  • SQL Injection y XSS

Análisis de vulnerabilidades:

  • Nmap avanzado.
  • OpenVas y Nessus.
  • Samurai Web Testing Framework y Nikto.
  • Metasploit.

Análisis de malware:

  • Principios básicos.
  • Análisis estático.
  • Análisis dinámico.
  • Caso práctico.

Explotación:

  • Buffer Overflow.
  • Brute Force.
  • Técnicas de escalada de privilegios.
  • Pivoting.

Usuario Final:

  • ¿Por qué hoy en día es tan importante entrenar los usuarios?
  • Metodología de entrenamiento en ciberseguridad (MECI) para usuarios finales.
  • Plataformas de entrenamiento para usuario final.
  • ¿Qué es el test CDA?.

Phishing:

  • Tipologías.
  • Phishing como servicio.
  • Go Phish.
  • Caso práctico.

Firewall:

  • Generaciones y tipos de firewall.
  • Módulos del firewall.
  • NAT.
  • Tipos de VPN y cifrado aplicado.
  • IPS (caso práctico).
  • ATP.
  • SDWAN.
  • Filtrado web, Mail Security, WAF.
  • Inspección SSL.

Endpoint:

  • Hardening de sistemas operativos.
  • Tecnologías más importantes en el mercado.
  • Seguridad Sincronizada.
  • MITRE DB.

Wireshark:

  • Técnicas de sniffing de tráfico.
  • Capturando paquetes.
  • Técnicas de colorización y navegación.
  • Estadísticas básicas y avanzadas.
  • Problemas de rendimiento en la red.
  • Comunicaciones de red inusuales.
  • Seguridad en TCP.
  • Firmas de ataques.
  • Detectando un Loop.
  • CTF caso práctico.

ISO 27000:

  • Buenas prácticas para la seguridad de la información según ISO 27000.

Tecnologías SIEM:

  • Conceptos básicos.
  • Capa de recolección y EDR.
  • Capas de almacenamiento.
  • Correlación.
  • Capa de presentación.
  • SIEM Intelligence.
  • Operativa de SOC.
  • SIEM Vendors.

Cloud:

  • Conceptos básicos.
  • Seguridad en la nube pública.
  • Seguridad en la nube privada.

¿Estás interesad@?

Comunícate con nosotros para brindarte más información

Plan de Estudios

Habito 1: Ser proactivo
Habito 2: Comenzar con un fin en mente
Habito 3: Poner primero lo primero
Habito 4: Pensar ganar - ganar
Habito 5: Buscar primero entender, luego ser entendido.

Habito 6: Sinergizar

 

 

Pereira - Risaralda
Calle 14 # 21 - 82 Piso 2 - Hotel Hábitat

Envigado - Antioquia
Calle 78E Sur # 42 BB 45

Bogotá - Cundinamarca
Cra 68 bis No 75 A- 17 Metropolis

Entrenamiento y Certificación