docenzia

Máster Certificado en Élite® Responsable Técnico en Ciberseguridad y Datos II - Exes

Centro de formación:

Exes

0,0

0 opiniones /
Máster Certificado en Élite® Responsable Técnico en Ciberseguridad y Datos II - Exes
Precio
2.997 € / UD
Tipo Masters
Modalidad Online / A distancia
En Docenzia te asesoramos de forma gratuita para que escojas el mejor programa formativo que se adapte a tus necesidades y así poder mejorar tu carrera profesional. ¡Contáctanos para ayudarte!

Recibir más información

¿Cuándo contactamos contigo?


Enviando...

Máster Certificado en Élite® Responsable Técnico en Ciberseguridad y Datos II - Exes

Información general

DESCRIPCIÓN:

Este Máster Certificado en Élite® Responsable Técnico en Ciberseguridad y Datos II busca como objetivo, dotar a todos sus alumnos para que obtengan una visión de la Seguridad de Información en sus distintos ámbitos. En el Máster, podrán participar en proyectos de Seguridad TI desde el punto de vista del cumplimiento, robustecimiento del sistema de infraestructuras, respuesta ante incidentes y el pentestig, con lo que podrá colaborar con distintos equipos profesionales de las distintas disciplinas.

Por otra parte, las habilidades y conocimientos obtenidos, facilitarán al alumno un buen punto de origen para la preparación de cualquier certificación existente en la materia: CISA, CEH. CISM, SSCP.

Bonificable Plazas limitadas Prácticas

ASPECTOS A TENER EN CUENTA

FINALIDAD DEL PROGRAMA FORMATIVO:

  • Aportar a los alumnos una visión sobre la seguridad de la información en todos los ámbitos.
  • Permitir al alumno participa en proyectos TI.
  • Generar un buen punto del partida en los alumnos para obtener las distintas certificaciones existentes en esta materia.
  • Permitirles acceder a un puesto profesional donde desarrollar una Carrera Profesional en el entorno de las TICs

¿A quién va dirigido?

Alumnos destacados por si trayectoria, CV o con un alte inte´res en el entorno de la aministración y desarrollo de Entornos Tecnológicos. Del mismo modo, se buscan a personas que aporten madurez y busquen conseguir puestos de alta cualificación en campos de Tecnología.

TITULACIÓN

  • Diploma de aprovechamiento acreditativo emitido po EXES. Máster Certificado en Élite® Responsable Técnico en Ciberseguridad y Datos II.
  • Certificación de Auditor de Sistemas de Información (CISA).
  • Certificación en Gestión de Seguridad de la Información (CISM)
  • Certificación Systems Security Certified Practitiones (SSCP)
  • CEH (Certifiend Ethical Hacker)

Requisitos

No se exige ningún requisito previo. No obstante, hay que tener en cuenta que algunas unidades requerirán de un mayor nivel de dedicación.

Se recomienda que los candidates tengan conocimientos en Materia de Protocolos TCP/II, Redes de Computadoras, Sistemas Operativos Linux y Windows.

TEMARIO

Auditoría Forense

1. Introducción auditoria forense.
1.1. Principios generales de la función de auditoría.
1.2. Principios auditoría forense, aspectos legales.
1.3. Importancia de la finalidad del análisis. Uso interno VS Uso judicial.

2. Recopilación de evidencias
2.1. Evidencias volátiles VS no volátiles.
2.2. Imágenes de disco. Tipos y herramientas.
2.3. Captura de memoria en sistemas Windows.
2.4. Captura de memoria en sistemas Linux.
2.5. Captura de otros datos en Windows. MBR, datos de navegación, jump list, registro.
2.6. Captura de otros datos en Linux. Línea de tiempos en el sistema de ficheros, historial de comandos.

3. Análisis de evidencias.
3.1. Análisis de capturas de memoria. Volatility.
3.2. Análisis de imágenes de disco. FTK Imager. Datos de interés.
3.3. Análisis de la MBR en sistemas Windows.
3.4. Análisis de la línea de tiempo del sistema de ficheros.
3.5. Análisis de datos de navegación. Herramientas de Nirsoft.

4. Elaboración del informe de auditoría
1.1.El informe técnico VS el informe ejecutivo.
1.2.Líneas generales a seguir en la elaboración. Lenguaje y respaldo de los hechos.
1.3.Elaboración de las conclusiones. Ordenación temporal.
1.4.Herramientas de apoyo para la elaboración.

Hardening de Servidores Windows

1. Introducción hardening.
1.1. Principios de la defensa en profundidad. Superficie de exposición.
1.2. Datos por defecto de configuración y contraseñas.
1.3. Longitud y complejidad de las contraseñas

2. Sistemas Windows
2.1. Proceso de autenticación y autorización. Servicios básicos.
2.2. Identificación de cuentas, SID. Cuentas predeterminadas.
2.3. Auditoría de las acciones de administración. Privilegios.
2.4. Establecimiento de fuente única de tiempo del sistema.
2.5. Dominios Windows. Introducción a las GPO.
2.6. Control de cuentas de usuario mediante de GPO.
2.7. Vulnerabilidades y parches.
2.8. Actualizaciones del sistema. Windows Update y WSUS.

3. Fuentes de información para hardening Windows
3.1. El esquema nacional de seguridad y las guías STIC.
3.2. Otras organizaciones y guías. Incibe, NIST.

Hardening de Servidores Linux

1. Introducción Linux.
1.1. Servicios básicos de un sistema Linux. System Vvs Systemd.
1.2. Proceso de arranque se un sistema Linux.

2. Sistemas Linux
2.1. Proceso de autenticación y autorización. Servicios básicos.
2.2. PAM Modules. Autenticación avanzada.
2.3. Permisos EXT. Asignación de permisos y acceso para ficheros críticos.
2.4. Eliminación de servicios innecesarios.
2.5. Modificación de las cuentas por defecto.
2.6. Uso de protocolos seguros.
2.7. Actualización del sistema.

3. Fuentes de información para hardening Linux
3.1. El esquema nacional de seguridad y las guías STIC.
3.2. Otras organizaciones y guías. Incibe, NIST, CIS.

Alta Disponiblidad

1. Introducción a la alta disponibilidad
1.1. Preservación de la dimensión de la disponibilidad.
1.2. Alta disponibilidad en almacenamiento, en red y en servicio.
1.3. Redundancia. Nomenclatura.

2. Alta disponibilidad en almacenamiento.
2.1. Sistemas RAID
2.2. Dispositivos NAS.
2.3. Redes SAN.
2.4. Cabinas de almacenamiento. Almacenamiento jerárquico.
2.5. Concepto de deduplicación de fichero y de bloque.
2.6. Concepto de instantánea. Realización en Linux y en Windows.
2.7. Tecnologías y mecanismos de copia de seguridad. Datos, tipos de copia, retención.

3. Alta disponibilidad en redes locales.
3.1. La electrónica de red como corazón de esta. Punto único de fallo.
3.2. Técnicas y protocolos de alta disponibilidad entre switches N2.
3.3. Alta disponibilidad de adaptadores. Funcionamiento modo team.

4. Alta disponibilidad en servicios.
4.1. Balanceo entre sistemas redundantes.
4.2. Sistemas de balanceo hw y sw. Fabricantes.
4.3. Servicios hospedados. Datacenter. Concepto de TIER

Desarrollo de Software seguro

1. Introducción al desarrollo seguro
1.1. Organizaciones que velan por el desarrollo seguro.
1.2. OWASP. 2. Aspectos a observar en el desarrollo seguro.
2.1. Validación de entradas
2.2. Codificación de salidas
2.3. Administración de autenticación y contraseñas
2.4. Administración de sesiones
2.5. Control de Acceso
2.6. Prácticas Criptográficas
2.7. Manejo de errores y Logs
2.8. Configuración de los sistemas
2.9. Seguridad de Base de Datos
2.10. Manejo de Archivos
2.11. Manejo de Memoria
2.12. Practicas Generales para la Codificación
2.13. OWASP 10

3.Metodología y herramientas en el campo del desarrollo seguro.
3.1. Normativa PCI.
3.2. Metodologías.
3.3.Auditoría automática de aplicaciones.

Análisis Avanzado del Tráfico de Red con Wireshark

1. Historia del analizador Wireshark. Otros analizadores
1.1. Ethereal el predecesor.
1.2. Versiones y principales características de Wireshark.

2. Selección del interface.
2.1. Consideraciones generales en redes conmutadas.
2.2. Uso de interfaces locales. Modo promiscuo.
2.3. Adición de interfaces remotos. Captura remota.
2.4. Otras opciones para la captura de tráfico remoto.

3. Captura de tráfico.
3.1. Establecimiento de filtros de captura. Características y sintaxis.
3.2. Establecimiento de filtros de pantalla. Características y sintaxis.
3.3. Captura a fichero

4. Análisis de tráfico.
4.1. Reconstrucción de conversaciones.
4.2. Filtros predeterminados.
4.3. Captura y reproducción de sesiones SIP
4.4. Análisis de tráfico capturado en fichero.
4.5. Análisis de tráfico de redes Wifi cifradas.
4.6. Análisis de tráfico no cifrado. Búsqueda de cadenas e información.

SALIDAS PROFESIONALES

Con esta formación podrás ejercer como profesional cualificado en puestos de trabajo de:
  • Auditor de Sistemas de Información
  • Hacker Ético
  • Responsable de Ciberseguridad

TE RECOMENDAMOS VER TAMBIÉN

En los siguientes enlaces podrás ver programas formativos similares:

UBICACIONES DE NUESTRAS SEDES

  • Madrid

    C/Albasanz, 14 Bis, 1º C

Opiniones

No hay opiniones registradas para este curso