-
Tipo
Cursos
-
Modalidad
Online / A distancia (+)
-
Fechas
Matric. Permanente
-
Sedes
Valencia/Madrid
Información general
DESCRIPCIÓN:
El curso de ciberseguridad es un destacado programa de enseñanza, que se especializa en brindar conocimientos y saberes acerca de las herramientas fundamentales de la ciberseguridad, los conocimientos básicos de hardware, el uso de sistemas operativos, los principios básicos de las redes, y la configuración de máquinas virtuales.
Se compone de un plan de contenidos, ofrecido y desarrollado por el destacado e internacionalmente galardonado Centro Educativo The Bridge, el cual posee una duración total de 15 semanas, y no exige tener conocimientos o experiencia previa en el tema.
Se compone de un plan de contenidos, ofrecido y desarrollado por el destacado e internacionalmente galardonado Centro Educativo The Bridge, el cual posee una duración total de 15 semanas, y no exige tener conocimientos o experiencia previa en el tema.
Prácticas
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
Conceder conocimientos acerca de los fundamentos de la criptografía, la seguridad de la información, las técnicas de análisis de los objetivos, la infraestructura tecnológica, el modelado de ataque, y las estrategias de penetración.
Brindar un completo método de aprendizaje, en el cual se enseña sobre la identificación de configuraciones inseguras, los posibles vectores de ataque, el acceso a información confidencial, y las situaciones de denegación del servicio.
Profundizar sobre los sistemas de la red objetivo, las técnicas de supervisión, la protección de activos, el análisis de incidentes, y los principios del análisis forense.
Brindar un completo método de aprendizaje, en el cual se enseña sobre la identificación de configuraciones inseguras, los posibles vectores de ataque, el acceso a información confidencial, y las situaciones de denegación del servicio.
Profundizar sobre los sistemas de la red objetivo, las técnicas de supervisión, la protección de activos, el análisis de incidentes, y los principios del análisis forense.
¿A quién va dirigido?
- Te atrae con fuerza el mundo de la ciberseguridad
Has tenido un primer contacto con la ciberseguridad por tu cuenta o a través de tus estudios y tienes claro que esto es para tí
- Quieres acceder a la profesión con mayor crecimiento
Estás desempleado o tienes un empleo de baja calidad y quieres invertir en un giro profesional con garantías de futuro
- Apenas tienes conocimientos técnicos
Este será tu primer contacto con la ciberseguridad, tienes conocimientos generales más bien teóricos o has “cacharreado” por tu cuenta
Has tenido un primer contacto con la ciberseguridad por tu cuenta o a través de tus estudios y tienes claro que esto es para tí
- Quieres acceder a la profesión con mayor crecimiento
Estás desempleado o tienes un empleo de baja calidad y quieres invertir en un giro profesional con garantías de futuro
- Apenas tienes conocimientos técnicos
Este será tu primer contacto con la ciberseguridad, tienes conocimientos generales más bien teóricos o has “cacharreado” por tu cuenta
TITULACIÓN
Bootcamp en Ciberseguridad
Requisitos
Para ser admitido en uno de nuestros bootcamps deberás tener 18 años cumplidos a la fecha de finalización del programa y superar el proceso de admisión.
TEMARIO
FUNDAMENTOS DE SEGURIDAD Y SISTEMAS
Te familiarizarás con los conceptos y herramientas fundamentales de la ciberseguridad y los sistemas e infraestructuras y adquirirás los conocimientos esenciales para empezar con el bootcamp.
Obtendrás los conocimientos básicos de hardware y virtualización de equipos y la utilización de sistemas operativos GNU/Linux y Windows. Se realizarán instalaciones y configuraciones de máquinas virtuales además de profundizar en la arquitectura y utilización de sistemas operativos Windows 10 y Kali LinuxPosteriormente adquirirás los conocimientos básicos de programación para poder realizar y automatizar tareas fundamentales y comenzarás con el aprendizaje de los fundamentos básicos de redes y comunicaciones de redes LAN/WAN, protocolos, puertos y servicios más utilizados. También adquirirás los fundamentos de criptografía aplicados a la seguridad de la información y finalizarás asimilando los conceptos fundamentales de la seguridad informática y la seguridad de la información como son riesgos, amenazas, vulnerabilidades, métricas asociadas y conceptos propios de seguridad como Red Team, Blue Team y diversas metodologías de ataque.
RED TEAM - PENTESTING BÁSICO
Aprenderás las técnicas básicas para realizar ataques a distintos objetivos (pentesting) con aproximaciones y técnicas que se adaptarán a las necesidades de cada escenario.
Comenzaremos aprendiendo las técnicas de análisis de los objetivos (OSINT), creando perfiles de los objetivos, lo que nos permitirá tomar decisiones sobre cómo abordar los ataques.
Evaluarás el estado de la infraestructura tecnológica y los sistemas del objetivo para definir el modelado de ataque y las estrategias de penetración. Aprenderás cómo identificar configuraciones inseguras, vulnerabilidades identificadas y posibles vectores de ataque, utilizando herramientas como NMap, Nessus. En la fase de ataque profundizarás en las bases tecnológicas de cada tipo de aplicación. En el caso de las aplicaciones Web aprenderás el modelo cliente servidor, el protocolo HTTP, y los frameworks existentes, lo que te permitirá conocer las posibles vulnerabilidades. También aprenderás a utilizar el standard OWASP.También aprenderás a realizar ataques a servicios Web, aplicaciones móviles, y a infraestructuras WiFi.
RED TEAM - PENTESTING AVANZADO
Aprenderás técnicas avanzadas de pentesting, que aplicarás una vez que hayas conseguido acceso a los sistemas objetivo, para tratar de detectar vulnerabilidades de tipo más avanzado.
En este módulo aprenderás diferentes técnicas de exploit que aprovecharán vulnerabilidades existentes en el sistema. Con estos exploits conseguirás acceso a información confidencial, ejecutarás código en el sistema atacado o provocarás situaciones de denegación de servicio. También trabajarás en técnicas que te permitirán elevar los privilegios en el sistema objetivo para poder controlar al completo el sistema y la información que contiene. Un elemento clave en estos ataques es pasar desapercibido durante el ataque, y evitar que se apliquen medidas de seguridad más restrictivas que puedan poner en riesgo el ataque. Para ello estudiarás evasión de defensas y evitarás ser detectado por firewalls o agentes de supervisión.Por último estudiarás técnicas de movimientos laterales en objetivos, es decir una vez que tienes acceso a un sistema, tratarás de atacar otros sistemas de la red objetivo.
BLUE TEAM - SEGURIDAD DEFENSIVA
Te formarás en las técnicas de supervisión, protección de activos, y análisis de incidentes que te permitirán convertirte en un miembro del Blue Team.
Para comenzar en este área te familiarizarás con los sistemas de Seguridad de la Información y Gestión de Eventos, conocidos como SIEM, y con los que podrás supervisar la seguridad de tu red.También aprenderás a Proteger Activos, minimizando las áreas de exposición y reduciendo el riesgo y la diversidad de ataques que se puedan producir. Un equipo Blue Team monitoriza de manera constante los sistemas que protege para identificar posibles amenazas que puedan surgir contra la entidad que defienden. Aprenderás las técnicas a utilizar si se produce un ataque contra una entidad, para contrarrestar y contener a los atacantes, identificando el vector de entrada y definiendo las medidas a tomar para detener el ataque. También adquirirás los conocimientos de análisis forense, tareas que permiten analizar los eventos ocurridos durante un incidente de seguridad. Algunos de esos ataques utilizarán malware y otros serán de tipo Ransomware, y aquí aprenderás como abordarlos.
Te familiarizarás con los conceptos y herramientas fundamentales de la ciberseguridad y los sistemas e infraestructuras y adquirirás los conocimientos esenciales para empezar con el bootcamp.
Obtendrás los conocimientos básicos de hardware y virtualización de equipos y la utilización de sistemas operativos GNU/Linux y Windows. Se realizarán instalaciones y configuraciones de máquinas virtuales además de profundizar en la arquitectura y utilización de sistemas operativos Windows 10 y Kali LinuxPosteriormente adquirirás los conocimientos básicos de programación para poder realizar y automatizar tareas fundamentales y comenzarás con el aprendizaje de los fundamentos básicos de redes y comunicaciones de redes LAN/WAN, protocolos, puertos y servicios más utilizados. También adquirirás los fundamentos de criptografía aplicados a la seguridad de la información y finalizarás asimilando los conceptos fundamentales de la seguridad informática y la seguridad de la información como son riesgos, amenazas, vulnerabilidades, métricas asociadas y conceptos propios de seguridad como Red Team, Blue Team y diversas metodologías de ataque.
RED TEAM - PENTESTING BÁSICO
Aprenderás las técnicas básicas para realizar ataques a distintos objetivos (pentesting) con aproximaciones y técnicas que se adaptarán a las necesidades de cada escenario.
Comenzaremos aprendiendo las técnicas de análisis de los objetivos (OSINT), creando perfiles de los objetivos, lo que nos permitirá tomar decisiones sobre cómo abordar los ataques.
Evaluarás el estado de la infraestructura tecnológica y los sistemas del objetivo para definir el modelado de ataque y las estrategias de penetración. Aprenderás cómo identificar configuraciones inseguras, vulnerabilidades identificadas y posibles vectores de ataque, utilizando herramientas como NMap, Nessus. En la fase de ataque profundizarás en las bases tecnológicas de cada tipo de aplicación. En el caso de las aplicaciones Web aprenderás el modelo cliente servidor, el protocolo HTTP, y los frameworks existentes, lo que te permitirá conocer las posibles vulnerabilidades. También aprenderás a utilizar el standard OWASP.También aprenderás a realizar ataques a servicios Web, aplicaciones móviles, y a infraestructuras WiFi.
RED TEAM - PENTESTING AVANZADO
Aprenderás técnicas avanzadas de pentesting, que aplicarás una vez que hayas conseguido acceso a los sistemas objetivo, para tratar de detectar vulnerabilidades de tipo más avanzado.
En este módulo aprenderás diferentes técnicas de exploit que aprovecharán vulnerabilidades existentes en el sistema. Con estos exploits conseguirás acceso a información confidencial, ejecutarás código en el sistema atacado o provocarás situaciones de denegación de servicio. También trabajarás en técnicas que te permitirán elevar los privilegios en el sistema objetivo para poder controlar al completo el sistema y la información que contiene. Un elemento clave en estos ataques es pasar desapercibido durante el ataque, y evitar que se apliquen medidas de seguridad más restrictivas que puedan poner en riesgo el ataque. Para ello estudiarás evasión de defensas y evitarás ser detectado por firewalls o agentes de supervisión.Por último estudiarás técnicas de movimientos laterales en objetivos, es decir una vez que tienes acceso a un sistema, tratarás de atacar otros sistemas de la red objetivo.
BLUE TEAM - SEGURIDAD DEFENSIVA
Te formarás en las técnicas de supervisión, protección de activos, y análisis de incidentes que te permitirán convertirte en un miembro del Blue Team.
Para comenzar en este área te familiarizarás con los sistemas de Seguridad de la Información y Gestión de Eventos, conocidos como SIEM, y con los que podrás supervisar la seguridad de tu red.También aprenderás a Proteger Activos, minimizando las áreas de exposición y reduciendo el riesgo y la diversidad de ataques que se puedan producir. Un equipo Blue Team monitoriza de manera constante los sistemas que protege para identificar posibles amenazas que puedan surgir contra la entidad que defienden. Aprenderás las técnicas a utilizar si se produce un ataque contra una entidad, para contrarrestar y contener a los atacantes, identificando el vector de entrada y definiendo las medidas a tomar para detener el ataque. También adquirirás los conocimientos de análisis forense, tareas que permiten analizar los eventos ocurridos durante un incidente de seguridad. Algunos de esos ataques utilizarán malware y otros serán de tipo Ransomware, y aquí aprenderás como abordarlos.
SALIDAS PROFESIONALES
Con esta formación podrás ejercer como profesional cualificado en puestos de trabajo de:
- Responsable de Ciberseguridad
- Analistas de ciberseguridad
- Consultores de ciberseguridad
- Diseñador e implantador de sistemas de ciberseguridad
TE RECOMENDAMOS VER TAMBIÉN
En los siguientes enlaces podrás ver programas formativos similares:
UBICACIONES DE NUESTRAS SEDES
-
Madrid
Paseo de Recoletos 15
-
Valencia
Palacio de Colomina. Carrer de l'Almodí, 1
Opiniones
No hay opiniones registradas para este curso