Temario
Presentación:
El curso, de carácter introductorio, aporta los conocimientos teóricos y prácticos que posibiliten al participante acercarse a las técnicas de detección, prevención y reducción de todo tipo de amenazas informáticas.
El enfoque es eminentemente práctico y se aborda la resolución de diversos casos con la ayuda de profesionales altamente cualificados.
El curso posibilita el acceso a los siguientes niveles de formación del programa que, una vez finalizados, permiten la obtención del Certificado en Network Security Manager.
Se requieren conocimientos previos de redes TCP/IP así como de sistemas Linux a nivel de usuario. No es necesario contar con conocimientos previos de informática.
Objetivos:
Conocer y aplicar a un nivel básico las técnicas de detección y prevención de riesgos informáticos.
Desarrollar la capacidad para reducir los riesgos derivados de las amenazas informáticas en todo tipo de organizaciones.
Conocer los fundamentos básicos y una introducción a las metodologías en los diferentes niveles del ciclo de seguridad: desde la identificación y medición de los riesgos, la auditoría de sistemas, el análisis forense y la monitorización de elementos.
Posibilitar el acceso, si no se dispone del conocimiento previo suficiente, a los cursos siguientes del programa para obtener la obtención del Certificado en Network Security Manager.
Dirigido a:
Responsables de seguridad informática de los departamentos TIC de las organizaciones que quieran acceder al Certificado en Network Security Manager o actualizar y poner al día sus conocimientos en el ámbito de la Cyberseguridad.
Estudiantes de Informática y/o Telecomunicaciones que quieran orientar su carrera profesional en el área de la seguridad informática.
Profesionales interesados en ampliar su conocimiento teórico y práctico en un tema de creciente importancia para los departamentos de IT y control interno de las organizaciones
Temario:
1. Introducción (1 hora)
Ciclo de la seguridad
Gestión de incidentes
Riesgos
LAB 1.1 Análisis de riesgos
2. Amenazas i auditorías (3 horas)
Information Gathering
Descubriendo Vulnerabilidades
LAB 2.1: Práctica metodología OWASP
Penetration Testing
LAB 2.2: Metasploitable
LAB 2.3: Práctica Servidor Web
3. Sistemas de protección (2 horas)
Firewalls: Iptables
Proxies: Squid
LAB 3.1: Securizando la red
4. Detección y Monitorización (3 horas)
IDS: Snort
Antivirus
Centralización de logs: Splunk y OSSIM
5. Análisis forense (6 horas)
Adquisición de datos
FAT i Ext3/4
LAB 5.1: Análisis del sistema de ficheros
NTFS
LAB 5.2: Estudio del TimeLine
Malware
LAB 5.3: Análisis de binarios