Menú
¡Llama gratis! 900 264 357

Curso de Ciberseguridad del centro TOKIO

Programa de Curso de Ciberseguridad

Modalidad: Online , Presencial , Semi-presencial
Localización: A Coruña , Álava/Araba , Albacete y otros lugares

Descripción

Nuestro curso en ciberseguridad, te proporcionará las herramientas para resistir a cualquier malware y hacer frente a cualquier hacker.

Los contenidos, te prepararán para trabajar como analista, auditor o consultor de ciberseguridad, tester de seguridad de sistemas, para desarrollar nuevas herramientas que revolucionen el sector de la seguridad informática. O para dar el salto al otro lado del teclado y dominar las técnicas de hackeo ético.

A quién va dirigido

Todas las personas interesadas en especializarse en ciberseguridad.

Objetivos

  1. Aprenderás analizar el marco actual de la ciberseguridad, así como su desarrollo y evolución.
  2. Brindar apoyo e información sobre el ámbito legislativo: sistemas de gestión (ISO27k) y protección de datos personales.
  3. Conocer las herramientas de defensa y seguridad en los diferentes frentes: redes, web, SO, software.
  4. Identificar los diferentes tipos de hacking y hackers existentes.
  5. Adquirir conocimientos en análisis forense y la auditoría de seguridad.

Temario

Módulo 1: Iniciación a la Ciberseguridad.

Tema 1. Fundamentos de la Ciberseguridad.

La sociedad de la información.

Principios y pilares de la sociedad de la información. 

Organización, recursos materiales y humanos.

Tema 2. Vulnerabilidades.

Tipos de amenazas.

Detección y análisis de vulnerabilidades.

Protecciones genéricas frente a vulnerabilidades.

Vulnerabilidades de los lados cliente y servidor.

Tema 3. Control de Malware y Criptografía.

Fundamentos de la criptografía.

Cifrado simétrico y asimétrico.

Aplicaciones criptográficas.

Certificados digitales y PKI.

Tipologías de malware.

Detección, protección y análisis de malware.

Monitorización y pruebas.

Tema 4. Ataques web y phishing.

Recopilación de información y herramientas de ingeniería social.

Introducción al phishing.

El ataque ¨Man in the middle¨

Tema 5. Despliegue de servidores Proxy.

Características de un servidor Proxy.

Tipos de proxies.

Despliegue de servidores proxy usando Squid.

Configuración de esquemas de control de acceso en un Proxy.

Tema 6. Herramientas y frameworks.

NETFILTER.NFTABLES.

John the ripper.

Módulo 2: Normativa y marco legal.

Tema 1. Introducción al Cumplimiento Normativo.

Tema 2. Sistemas de Gestión.

Tema 3. ISO 27001: Sistemas de Gestión de Seguridad de la información.

Tema 4. ISO 27002: Marco de Controles de Seguridad.

Tema 5. Gestión de Riesgos.

Tema 6. Esquema Nacional de Seguridad.

Tema 7. Plan de continuidad de Negocio.

Tema 8. Protección de Datos Personales: RGPD y LOPD-GDD.

Módulo 3: Arquitecturas de seguridad y técnicas.

Tema 1. Sistemas SIEM.

Introducción a los Sistemas SIEM.

Capacidades de los Sistemas SIEM.

Plataformas SOAR.

Tema 2. Seguridad en redes y web.

Protocolos de seguridad en la LAN.

Protocolos de seguridad web.

Reconocimientos de red.

Prevención, detección y contención.

Inyecciones de código y SQL.

Control de acceso.

Tema 3. Seguridad en sistemas operativos y software.

Confidencialidad de datos (accesos y recursos)

Pérdida de datos.

Módulos de seguridad de Hardware (HSM)

Modelo de desarrollo de Software seguro.

Tema 4. Seguridad OSINT (Open Source Intelligence)

Introducción al OSINT.

Técnicas avanzadas de buscadores.

Extracción de metadatos y análisis de ficheros.

Tema 5. Seguridad en la nube. 

Metodología y práctica.

Modelos PaaS, IaaS, CaaS y SaaS. 

Servicios en la nube. 

Tema 6. Análisis forense informático.

Metodología forense.

Análisis forense en red y en correo electrónico.

Fases del análisis.

Tema 7. Cracking o ingeniería social inversa. 

Introducción a la ingeniería inversa.

Compiladores.

Reconstrucción de código.

Análisis estático y dinámico.

Tema 8. Auditoría y trazabilidad.

Introducción a la auditoría de seguridad.

Realización de auditorías.

Trazabilidad y reporte.

Tema 9. Introducción al Hacking Ético.

Conceptos previos.

Fases del hacking ético.

Titulación obtenida

  1. Curso de Ciberseguridad.
  2. Diploma del idioma elegido.

Requisitos

No es necesario que el estudiante posea conocimientos previos en el sector, ni tener una titulación específica.

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​