902 04 32 89
info@nallam.es

EXAM CODE 7 CIBERSEGURIDAD

InstructorJuan Luis Romero
TypeOnline Course
Price750€

Curos preparación para el EXAM CODE 7.

El objetivo de la ciberseguridad es proteger tu información digital. … la falta de expertos en ciberseguridad es la causa principal de daños directos a sus sistemas …

Al acabar el curso el alumno estará capacitado para:

  • Aplicar medidas de seguridad con el fin de proteger los activos y procesos de la organización.
  • Diseñar una arquitectura de seguridad perimetral que garantice la seguridad y el control de acceso a los sistemas de Información, así como garantizar la confidencialidad y el control de acceso a los equipos y dispositivos móviles y portátiles.
  • Aprender las técnicas y herramientas utilizadas por los atacantes, y conocer la manera correcta de actuar ante un ataque.

Este curso te da la formación necesaria para realizar las pruebas del EXAM  CODE 7.

  • Los EXAM CODE son exámenes presenciales que certifican los conocimientos del alumno.
  • Los alumnos que superan estos exámenes reciben su titulación acreditativa.
  • Los alumnos que superan este curso de preparación reciben diploma acreditativo.

 

  • TEMA 1. GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
    • Introducción a la seguridad de la información
    • Gestión de la seguridad de la información
      • Principios básicos
      • Factores críticos de éxito
    • Normativas y estándares de seguridad
      • Organizaciones: ISO, ISACA, NIST, IEC
      • Estándares: COBIT, ISO/IEC 27000, ITIL
      • Evolución de las normas de seguridad
    • ISO 27002: Código de buenas prácticas para la gestión de la seguridad de la información
      • Política de seguridad de la información
      • Organización de la seguridad de la información
      • Gestión de activos
      • Seguridad de los RRHH
      • Conformidad
      • Control de acceso
      • Seguridad física y ambiental
      • Adquisición, desarrollo y mantenimiento de los sistemas de información
      • Gestión de las comunicaciones y operaciones
      • Gestión de incidencias en la seguridad de la Información
      • Gestión de la continuidad del negocio
    • COBIT
      • COBIT y el gobierno TI
      • Estructura de COBIT: Dominios y procesos
      • Marco de trabajo de COBIT
    • Derecho TIC
      • Protección de datos de carácter personal: LOPD
      • Retención de datos: LRD
      • SSI y comercio electrónico: LSSI
      • Propiedad intelectual: LPI
      • Firma electrónica: LFE
      • Esquema Nacional de Seguridad (ENS)
    • Cuerpo normativo
      • Estructura del cuerpo normativo
      • Publicación y difusión del cuerpo normativo: Políticas, normas y procedimientos
  • TEMA 2. ADMINISTRADOR SEGURIDAD PERIMETRAL
    • Seguridad de la información
      • Principios y objetivos de la seguridad de los sistemas de información: Autenticidad, Confidencialidad, Integridad de la Información.
      • Aplicación de la criptografía a la seguridad de la información.
      • Técnicas para el cifrado de información confidencial.
      • Certificados Digitales, Gestión de PKI (Public Key Infraestructure).
      • Aplicación de la Firma digital.
      • Proceso e implicaciones de la Facturación electrónica.
    • Autenticación y Gestión de identidades
      • Políticas y procedimientos de seguridad para los procesos de autenticación.
      • Autenticación de dos factores, utilización de tarjetas criptográficas (smart-card logon).
      • Sistemas de Single Sign On (SSO).
      • Autenticación remota de usuarios, utilización de servidores de autenticación RADIUS.
      • Acceso remoto a la red interna mediante conexiones VPN.
    • Seguridad perimetral
      • Diseño y definición de modelos para el establecimiento del perímetro de seguridad.
      • Configuración de políticas y reglas de filtrado de cortafuegos.
      • Configuración segura de servidores y servicios sobre la DMZ.
      • Comunicaciones seguras a servicios internos a través de conexiones IPSEC.
      • Establecimiento de túneles “cifrados” para conexión entre delegaciones. (Túneles IPSEC).
      • Establecimiento de túneles VPN mediante el protocolo SSLAcceso seguro mediante SSL a servidores Web y servidores de Correo.
    • Seguridad en redes inalámbricas
      • Configuración de dispositivos inalámbricos : Punto de acceso. Tarjetas inalámbricas.
      • Autenticación WPA2 basada en Radius: Elementos necesarios. Servidor RADIUS. Directorio Activo. Certificados. Configuración de la autenticación PEAP.
    • Seguridad en portátiles y sistemas móviles
      • Seguridad física/lógica para el control de acceso: Seguridad de inicio en sistemas Windows y Linux. Seguridad de contraseñas. Sistemas de autenticación biométricos.
      • Cifrado de la información confidencial: Cifrado simétrico mediante contraseña única. Cifrado asimétrico mediante llave publica/privada (GPG). Herramientas para repositorio de contraseñas.
      • Control de dispositivos removibles, memorias, discos USB,…: Riesgos en el uso de dispositivos de almacenamiento externos. Control de acceso y utilización de dispositivos externos (DEVICELOOK)
      • Medidas de seguridad en smartphones y tablets: Seguridad dispositivo. Seguridad aplicaciones instaladas.
  • TEMA 3. TÉCNICAS DE INTRUSIÓN – INFORMÁTICA FORENSE

Herramientas usadas por los atacantes.

  • Scanners – Descripción de la metodología para buscar vulnerabilidades y herramientas

 

  • Exploits – Descripción sobre exploits y los distintos tipos y herramientas.

 

  • Rootkits – Descripción de rootkits en el mundo Linux y en el mundo Windows y ejemplos

 

Análisis forense.

  • Metodología de Analisis forense y consideraciones legales – Copia de evidencias y herramientas:

 

  • Localización de información en Windows – Principales repositorios de información en sistemas Windows

 

  • Localización de información en Linux – Descripción de los principales repositorios de información en sistemas Linux

 

  • Identificación de rootkits – Búsqueda de rootkits en Windows y Linux y sus herramientas

 

Herramientas para los administradores.

  • Aplicación de bastionado en sistemas operativos – Descripción del proceso de fortificación de un sistema.

 

  • Alarmas en tiempo real – Descipción de los SIEM

 

Honeypots – Descripción de una honeypot

¿Quieres información sin compromiso?

Nombre (requerido)

Correo electrónico (requerido)

Teléfono (requerido)

Población (requerido)

Pais (requerido)

Curso (requerido)

Empresa en la que trabajas (requerido)

Asunto

Mensaje