Gestión de incidentes de seguridad informática (Madrid)
Curso subvencionado para trabajadores
Online
subvencionado por el Estado
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Subvencionado a trabajadores
-
Metodología
Online
-
Idiomas
Castellano
-
Horas lectivas
90h
-
Inicio
Fechas a elegir
Tanto las nuevas tecnologías como internet conllevan un montón de ventajas para cualquiera que los use, ya sean particulares o empresas. Pero, al igual que tienen sus ventajas, tienen sus inconvenientes y es que cada vez es más común encontrarse con todo tipo de incidentes en la red. Por lo que si lo que quieres es aprender a gestionarlos de una manera eficiente y adecuada, esta formación es para ti. Apúntate ya a este curso gratuito y aprende todo lo que necesitas sobre este campo de la ciberseguridad.
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Está destinado a personas trabajadoras de la C.A. de Madrid
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 16 años en Emagister.
Materias
- Análisis forense
- Sistemas de seguridad
- IDS
- Sistemas de deteccion
- Prevención de intrusiones
- Gestión de Incidentes
- Datos de funcionamiento
- Tipos de IDS
- IPS
- Código malicioso
- Criterios de seguridad
Temario
1. Sistemas de detección y prevención de intrusiones (IDS/IPS)
– Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
– Identificación y caracterización de los datos de funcionamiento del sistema
– Arquitecturas más frecuentes de los sistemas de detección de intrusos
– Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
– Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
2. Implantación y puesta en producción de sistemas IDS/IPS
– Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
– Definición de políticas de corte de intentos de intrusión en los IDS/IPS
– Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
– Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
– Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS.
3. Control de código malicioso
– Sistemas de detección y contención de código malicioso
– Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
– Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
– Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
– Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
– Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso.
– Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
4. Respuesta ante incidentes de seguridad
– Procedimiento de recolección de información relacionada con incidentes de seguridad.
– Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad.
– Proceso de verificación de la intrusión.
– Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales.
5. Proceso de notificación y gestión de intentos de intrusión
– Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones.
– Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial.
– Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente.
– Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones.
– Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo.
– Establecimiento del nivel de intervención requerido en función del impacto previsible.
– Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones.
– Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección.
– Proceso para la comunicación del incidente a terceros, si procede.
– Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente.
6. Análisis forense informático
– Conceptos generales y objetivos del análisis forense
– Exposición del Principio de Lockard
– Guía para la recogida de evidencias electrónicas.
– Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
– Guía para la selección de las herramientas de análisis forense
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Gestión de incidentes de seguridad informática (Madrid)
subvencionado por el Estado
