En el transcurso de la formación contarás con las habilidades específicas que te permitirán desenvolverte de manera profesional en este entorno de gran auge.
Quienes deseen conocer las bases de ciberseguridad, aconsejado para interesados en tener conocimientos y bases de ciberseguridad, Departamentos de TI o TIC, consultores informáticos o cualquier técnico en cualquier rama sea sistemas on-premise o entornos cloud, que desee adquirir conocimientos amplios sobre la ciberseguridad.
CONTENIDO: CIBERSEGURIDAD ANÁLISIS CLOUD &HACKING ÉTICO
1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN
FUNDAMENTOS
LA TRIADA CID
TIPOS DE ATAQUES EN CIBERSEGURIDAD
BASES DE ATAQUES EN CIBERSEGURIDAD
2 - FUNDAMENTOS DE REDES
LAS REDES SE PUEDEN CLASIFICAR DELSIGUIENTE MODO
PRÁCTICA DE ANALIZADOR DE RED Y SUSCOMPONENTES
FUNDAMENTOS DE REDES
PAQUETES
TCP/IP
LA IP
NOMBRES DE DOMINIO
DIRECCIÓN MAC
MASCARA DE RED
DNS
PUERTOS
HERRAMIENTAS DE DIAGNÓSTICOS
PRACTICA DE PROTOCOLOS Y DE IRQ
3 - PROTOCOLOS DE RED SEGUROS
TIPOS DE PROTOCOLO DE SEGURIDAD WEB
PROTOCOLO SSH
PROTOCOLO DNS
PROTOCOLO TCP/IP
PROTOCOLO HTTPS
PROTOCOLO SFTP
4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO
DOMINIOS
AMENAZAS Y RIESGOS A LA SEGURIDAD DE LAINFORMACIÓN
TIPOS DE TROYANOS INFORMÁTICOS
5 - INGENIERÍA SOCIAL
QUE ES LA INGENIERÍA SOCIAL
CARACTERÍSTICAS DE UN ATAQUE DEINGENIERÍA SOCIAL
CÓMO EVITAR LA INGENIERÍA SOCIAL
PREVENCIÓN PARA EMPRESAS
PROTOCOLOS DE CONCIENCIACIÓNDEPARTAMENTALES
1 ERA TOMA DE CONTACTO
ADMINISTRACIÓN
RECURSOS HUMANOS
DIRECTIVOS
PRÁCTICA DE INGENIERÍA SOCIAL
6 - CICLO HACKING
PRACTICA: ANALIZAR POR MEDIO HERRAMIENTASSI HAN SIDO HACKEADAS ALTERADAS.
HERRAMIENTAS OSINT
OPEN SOURCE INTELLIGENCE
DETALLE DE UN PROCESO DE INVESTIGACIÓNSOBRE OSINT
OSINT FRAMEWORK
FUNCIONES DE LA METODOLOGÍA OSINT
PRACTICA DE UTILIZACIÓN DE HERRAMIENTASOSINT, ASÍ COMO GOOGLE HACKING.
7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN
PRACTICA DE ACCESO A APLICACIONES
8 - CRIPTOGRAFÍA
QUE ES LA CRIPTOGRAFÍA
TIPOS DE CRIPTOGRAFÍA
PRACTICA DE IDENTIFICACIÓN Y CREACIÓN DELOS TIPOS DE HASH
9 - FIREWALLS
QUE ES UN FIREWALL
TIPOS DE FIREWALL
COMO CERRAR O ABRIR PUERTOS EN ELFIREWALL
FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES
FIREWALL DE PUERTA DE ENLACE DE NIVEL DECIRCUITO
FIREWALL DE INSPECCIÓN CON ESTADO
FIREWALL PROXY
FIREWALL DE ÚLTIMA GENERACIÓN (NGFW)
FIREWALL HÍBRIDO
FABRICANTES DE FIREWALL MÁS USUALES
PRÁCTICA FIREWALL Y SU CONFIGURACIÓN
10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR
LA REGLA DEL 3-2-1
LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1
FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIADE SEGURIDAD
RECOMENDACIONES DE SEGURIDAD
PRACTICA DE HERRAMIENTAS COPIASSEGURIDAD, NAKIVO
11 - RED PRIVADA VIRTUAL (VPN)
QUE SON LAS REDES VPN
TIPOS DE VPN
CLIENTES PROTON VPN
PRÁCTICA DE VPN
12 - SEGURIDAD DEL CLOUD
QUE ES LA SEGURIDAD EN LA NUBE
VENTAJAS DE TRABAJAR EN LA NUBE
RIESGOS DE SEGURIDAD EN LA NUBE
RECOMENDACIONES DE LA LISTA DE SEGURIDADPARA LOS CLIENTES DE LA NUBE
FUNCIONALIDAD BÁSICA EN LA NUBE DESEGURIDAD
QUÉ ES CLOUD ACCESS SECURITY BROKERS(CASB)
PRECAUCIONES Y RECOMENDACIONES PARAAPROVECHAR LOS BENEFICIOS DE LA NUBE
PRACTICA SEGURIDAD EN LA NUBE
13 - MONOGRÁFICO RANSOMWARE
QUE ES EL RANSOMWARE
TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DERANSOMWARE O PHISHING
LOS DIFERENTES TIPOS DE RANSOMWARE
SCAREWARE
BLOQUEADORES DE PANTALLA
RANSOMWARE DE CIFRADO
RANSOMWARE AS A SERVICE (RAAS)
CÓMO FUNCIONA EL RANSOMWARE COMOSERVICIO
EJEMPLOS DE ATAQUES DE RANSOMWARE COMOSERVICIO
CUÁLES SON LOS PRINCIPIOS ZERO TRUST
COMO PROTEGERSE DEL RANSOMWARE CON ELMODELO ZERO TRUST
FUNCIONES CLAVE PORQUE IMPLEMENTAR ZEROTRUST
PRACTICA DE IDENTIFICACIÓN DE LOS PASOSDEL RANSOMWARE
14 - HACKING ÉTICO Y PEN-TESTING
QUE ES EL HACKING ÉTICO
TIPOS DE HACKERS
FORMULA DEL RIESGO
FASES A ANALIZAR DE UN ATAQUE HACKER
CICLO DE VIDA CONOCIDO COMO CYBER KILLCHAIN
QUÉ ES Y CÓMO UTILIZARLA PARA EVITARATAQUES
RECONOCIMIENTO
PREPARACIÓN
DISTRIBUCIÓN
EXPLOTACIÓN
INSTALACIÓN
COMANDO Y CONTROL
ACCIONES SOBRE LOS OBJETIVOS
BORRADO DE HUELLAS
PENTESTING
PRUEBAS DE PENETRACIÓN
ANÁLISIS DE VULNERABILIDADES
ESCANEO DE PUERTOS
EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL YÉTICA
TIPOS DE PENTESTING
QUÉ FASES TIENE EL PENTESTING
PRÁCTICA DE HACKING ÉTICO Y PENTESTING
CONTENIDO: PENTESTING
INTRODUCCION AL HACKING
FASES DE HACKING
ESCANEO DE REDES
ENUMERACION
CONFIGURACION DE NAVEGADORES
TOR Y VPN
CREAR LABORATORIOS, KALI LINUX
AMENAZAS DE MALWARE PHISING
RANSOMWARE
ANALISIS TECNICO DE UN ATAQUE DE
RANSOMWARE
VULNERABILIDADES, SERVIDORES Y
SERVIDORES WEB
CIFRADO
HACKING DE PÁGINAS WEB
OWASP
ESCANEO DE REDES
SNIFFING
HACKING DE SERVIDORES WEB
INYECCIONES SQL
HACKING EN REDES INALAMBRICAS
CRIPTOGRAFIA
PROYECTO FINAL
Curso especialista cybersecurity en pentesting
Nivel de usuario de Windows y uso en navegadores web.
Recomendables conocimientos de Linux.