CUM LAUDE

Gestión de incidentes de seguridad informática

Online

199 € IVA inc.

Descripción

  • Tipología

    Curso

  • Metodología

    Online

  • Inicio

    Fechas a elegir

  • Campus online

  • Envío de materiales de aprendizaje

  • Bolsa de empleo

Descripción

Delena Formación te ofrece el curso de Gestión de Incidentes de Seguridad Informática a distancia con el que podrás estudiar cuestiones relacionadas con los análisis de daños ante incidentes de seguridad informática; la estandarización de métodos de recuperación de desastres en estos equipos o el análisis de daños, entre otras muchas cuestiones.



Solicita información hoy mismo del curso de Gestión de Incidentes de Seguridad Informática a distancia y conoce todas las ventajas de formarte con Delena Formación de forma fácil y cómoda, con horarios flexibles de estudio.

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

ENSEÑANZA QUE CONDUCE A LA OBTENCIÓN DE UN TÍTULO SIN VALOR OFICIAL

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

Logros de este Centro

2020
2019
2018
2017
2016
2015
Este centro lleva demostrando su calidad en Emagister
6 años con Emagister

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 6 años en Emagister.

Materias

  • Eventos
  • IDS
  • Informática de gestión

Temario

Sistemas de detección y prevención de intrusiones (IDS/IPS)
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención.
Identificación y caracterización de los datos de funcionamiento del sistema.
Arquitecturas más frecuentes de los sistemas de detección de intrusos.
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad.
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS.

Implantación y puesta en producción de sistemas IDS/IPS
Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
Definición de políticas de corte de intentos de intrusión en los IDS/IPS.
Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS.
Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión.
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS.

Control de código malicioso
Sistemas de detección y contención de código malicioso.
Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar.
Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso.
Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso.
Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad.
Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso.
Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada.

Respuesta ante incidentes de seguridad
Procedimiento de recolección de información relacionada con incidentes de seguridad.
Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad.
Proceso de verificación de la intrusión.
Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales.

Proceso notificación y gestión de intentos de intrusión
Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones.
Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial.
Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones.
Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
Establecimiento del nivel de intervención requerido en función del impacto previsible.
Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones.
Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección.
Proceso para la comunicación del incidente a terceros, si procede.
Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente.

Análisis forense informático
Conceptos generales y objetivos del análisis forense.
Exposición del Principio de Lockard.
Guía para la recogida de evidencias electrónicas.
Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados.
Guía para la selección de las herramientas de análisis forense.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti, y podrás financiar tu matrícula en cómodos plazos.

900 64 94 94

Llamada gratuita. Lunes a viernes de 9h a 20h.

Gestión de incidentes de seguridad informática

199 € IVA inc.