BIT- Blockchain Institute & Technology

Bootcamp en CIBERSEGURIDAD 2019

BIT- Blockchain Institute & Technology
Online

4.950 
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Postgrado
Metodología Online
Duración 1 Semestre
Campus online
Envío de materiales de aprendizaje
Servicio de consultas
Tutor personal
Clases virtuales
  • Postgrado
  • Online
  • Duración:
    1 Semestre
  • Campus online
  • Envío de materiales de aprendizaje
  • Servicio de consultas
  • Tutor personal
  • Clases virtuales
Descripción

Es un programa ideal para adquirir el dominio completo de Ciberseguridad que otorga una ventaja tecnológica que marca la diferencia.Los participantes que superen el programa se convertirán en profesionales capaces de entender la tecnología y desarrollar soluciones en el campo de la ciberseguridad.

A tener en cuenta

· ¿Cuáles son los objetivos de este curso?

1. Te enseñaremos a entender cómo implementar y administrar un programa de seguridad dentro de una empresa. 2. Analizaremos el panorama actual de amenazas, nos adentraremos en el origen de las mismas y veremos qué motiva a los actores que protagonizan dichas amenazas. 3. Estudiaremos en profundidad cómo los clientes, sistemas, servidores y bases de datos se conectan y se comunican entre sí. 4. Los estudiantes aprenderán sobre arquitectura / diseño de redes, configuración de firewall, monitoreo de seguridad, detección y prevención de intrusiones y manejo de crisis. 5. Nos enfocaremos en los conceptos centrales de encriptación (lógica booleana, aritmética de módulo, hash) y cómo se usa dentro de los protocolos seguros (SSL, TLS, SSH). Veremos cómo implementar y administrar las políticas de cifrado dentro de una empresa (firmas, administración de claves, PKI). 6. Entraremos en la mente de un pirata informático y realizaremos pruebas de penetración en las que imitaremos en entornos controlados, los ataques que se llevan a cabo en el mundo real.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

¿Qué aprendes en este curso?

Blockchain
Ciberseguridad
Criptomonedas
Criptoactivos
Industria 4.0
Hacking
Data science
Protección de datos
Seguridad de redes
Firewall

Profesores

Jordi Ubach
Jordi Ubach
Director del Programa Ciberseguridad

Ingeniero Superior en Seguridad Informática y de Sistemas (U.N.E.D.), CPAM Auditorías Móbiles, experto en Business Intelligence y Big Data, Certificado en Hacking Ético y Pentesting. Auditor. Gerencia y desarrollo de proyectos de ciberseguridad corporativa e industrial (ICS), infraestructuras críticas, Forensic. Director y Jefe de Seguridad. Perito Informático Forense Judicial. Profesor, conferenciante y colaborador de medios de comunicación donde imparte formación especializada en materia de hacking y ciberseguridad, tanto formación de alto nivel y coaching tecnológico a CEOs.

Temario

01 INTRODUCCIÓN A LA CIBERSEGURIDAD

Este módulo introduce principios básicos que son esenciales para formar
una mentalidad de seguridad, que incluyen la Tríada de la CIA (Confidencialidad / Integridad / Disponibilidad); Defensa en profundidad; Autentificación, Autorización y Contabilidad; y Open Web Application Security Project (OWASP). Además, la seguridad es de una milla de ancho y una milla de profundidad, y este módulo proporciona una descripción general de los diversos dominios diferentes dentro de la seguridad, que incluyen Seguridad de aplicaciones; Seguridad de la red; Seguridad de hardware; Seguridad física; Seguridad móvil; Seguridad operacional (SecOps / OpsSec); Respuesta al incidente; Gestión de Identidad y Acceso; Gobernanza, Riesgo y Cumplimiento (GRC); y Recuperación de Desastres / Continuidad de Negocios.

02 SECURITY PROGRAM

Este módulo se centra en cómo entender, implementar y administrar un
programa de seguridad dentro de una empresa. Los profesionales de la
seguridad deben tener un conocimiento sólido de cómo opera una empresa para implementar políticas y procedimientos de seguridad efectivos. Debe comprender quiénes son los empleados, clientes, proveedores y competidores de la empresa y cómo se crea, se accede y se comparte la información digital. Los estudiantes aprenderán sobre los diversos estándares de cumplimiento y los marcos de seguridad que se usan más comúnmente en la industria.

03 PAISAJE DE AMENAZA ACTUAL

Una empresa no puede defender adecuadamente su información a menos que entiendan contra quién están defendiendo. Este módulo analiza el panorama actual de amenazas y se adentra en el origen de las amenazas y lo que motiva a los actores de amenazas.

04 INTRODUCCIÓN A LA RED

Si desea estar seguro al 99%, solo cierre la puerta, desenchufe su Ethernet y apague su WiFi. Este módulo sienta las bases para las redes de computa doras y cubre los protocolos de red básicos que se utilizan para ejecutar Internet. Las redes son el proceso de cómo se hacen las conexiones y cómo las computadoras / sistemas se comunican entre sí, lo que sienta las bases para la ciberseguridad.

05 PILA DE APLICACIÓN

Este módulo se centra en cómo los clientes, sistemas, servidores y bases de datos se conectan y se comunican entre sí. Los estudiantes trabajarán con servidores Apache, Linux, bases de datos SQL, entornos virtuales, Python, Git y AWS.

06 DEFENSA, DETECCIÓN Y ARQUITECTURA

En el epicentro de la defensa contra el ciberdelito está la capacidad de prevenir y detectar ataques cibernéticos en tiempo real. Este módulo enseña a los estudiantes sobre arquitectura / diseño de redes, configuración de firewall, monitoreo de seguridad, detección y prevención de intrusiones y manejo de crisis. Incluye temas como control de acceso, configuración de firmas, gestión de registros, análisis de tráfico, prevención de pérdida de datos y componentes de solución de problemas.

07 SISTEMAS DE ENDURECIMIENTO

Es mucho más difícil y costoso abordar la seguridad después de que un
sistema se ha implementado y se está implementando o está en producción. La seguridad debe considerarse desde el principio del ciclo de vida de un desarrollo de sistemas para maximizar la seguridad y minimizar los costos. En este módulo, los estudiantes aprenderán las mejores prácticas sobre el fortalecimiento de dispositivos de red (conmutadores, enrutadores, cortafuegos, IDPS), sistemas operativos (Linux, Windows), software (servidores web, servidores de aplicaciones, servidores de bases de datos) y códigos de aplicaciones (API, portales). , OWASP).

08 CRIPTOGRAFÍA

Un ciberdelincuente no puede hacer mucho daño a una empresa si no
puede leer los datos que roban. Este módulo primero se enfoca en los
conceptos centrales de encriptación (lógica booleana, aritmética de
módulo, hash) y cómo se usa dentro de los protocolos seguros (SSL, TLS, SSH). Luego, el enfoque cambia en cómo implementar y administrar las políticas de cifrado dentro de una empresa (firmas, administración de claves, PKI), así como comprender las vulnerabilidades y las configuraciones erróneas que más comúnmente fallan durante la implementación. Finalmente, los estudiantes colocan su sudadera con capucha negra y se acurrucan en su sótano, donde pueden usar la fuerza bruta, las tablas del arco iris y varias otras herramientas de hackers para descifrar las contraseñas de los datos con hash.

09 INGENIERÍA SOCIAL

La ingeniería social consiste en utilizar técnicas de manipulación de personas para convencerles de que actúen de determinada forma y sacar un beneficio. Nuestro comportamiento es predecible y los expertos en psicología saben qué teclas tocar para conseguir algo de otra persona.

10 VULNERABILIDAD MGMT. / SEGURIDAD OFENSIVA

¿Cómo sabemos si todas las políticas, procedimientos, firewalls, ACL o
sistemas de detección y prevención de intrusos funcionan, a menos que los probemos? Este módulo se centra en cómo revisar los programas de
seguridad y realizar varias evaluaciones de vulnerabilidad de seguridad en toda la empresa. Esto es cuando los estudiantes incorporan la mentalidad de un pirata informático y realizan pruebas de penetración en las que imitan los ataques del mundo real en un intento de identificar formas de eludir las características de seguridad de una aplicación, sistema o red. Un probador de lápiz exitoso tiene un profundo conocimiento de cómo se defienden las redes, los sistemas y las aplicaciones, de modo que aquí es donde los estudiantes pueden probar realmente todo lo que han aprendido hasta la fecha. Este módulo termina con la cohorte dividida en equipos para un ejercicio de equipo rojo / equipo azul que se sabe que se vuelve muy competitivo.

Compara para elegir mejor:
Ver más cursos similares