Noticias
<< Volver al listado de noticias
Descuento del 20% en formación en ciberseguridad
Publicado el 27-03-2023 Notícia sobre:
Formación para tu empresa y empleados
Las empresas asociadas podrán beneficiarse de un completo portfolio de cursos de formación y de un interesante descuento del 20% para la realización de cualquier programa de formación en ciberseguridad ofrecido por The Bridge para empleados de empresas asociadas al cluster en sus modalidades presencial, remota e híbrida y, en cualquiera de las sedes y formato: full time y part time.
Bootcamp en Ciberseguridad
Este programa intensivo tiene como objetivo formar a cualquier persona que quiera especializarse en seguridad informática. Aprenderá a gestionar la seguridad de una empresa utilizando las herramientas y técnicas más actuales del mercado.
Al finalizar este Bootcamp en Ciberseguridad el alumno podrá trabajar como técnico o analista de ciberseguridad, Pentester / Hacker Ético, Consultor Compliance de Seguridad, Consultor de Seguridad de Aplicaciones Móviles, Analista Forense y mucho más.
¿Qué aprenderá el alumno?
-
Fundamentos de Seguridad y Sistemas
- Conceptos y herramientas fundamentales de la ciberseguridad y los sistemas e infraestructuras.
- Conocimientos básicos de hardware y virtualización de equipos y la utilización de sistemas operativos GNU/Linux y Windows.
- Se realizarán instalaciones y configuraciones de máquinas virtuales además de profundizar en la arquitectura y utilización de sistemas operativos Windows 10 y Kali Linux.
- Conocimientos básicos de programación para poder realizar y automatizar tareas fundamentales y aprendizaje de los fundamentos básicos de redes y comunicaciones de redes LAN/WAN, protocolos, puertos y servicios más utilizados.
- Fundamentos de criptografía aplicados a la seguridad de la información y conceptos fundamentales de la seguridad informática y la seguridad de la información como son riesgos, amenazas, vulnerabilidades, métricas asociadas y conceptos propios de seguridad como Red Team, Blue Team y diversas metodologías de ataque.
-
Red Team - Pentesting Básico: Técnicas básicas para realizar ataques a distintos objetivos (pentesting) con aproximaciones y técnicas que se adaptarán a las necesidades de cada escenario.
- Técnicas de análisis de los objetivos (OSINT), creando perfiles de los objetivos, lo que nos permitirá tomar decisiones sobre cómo abordar los ataques.
- Evaluación del estado de la infraestructura tecnológica y los sistemas del objetivo para definir el modelado de ataque y las estrategias de penetración.
- Cómo identificar configuraciones inseguras, vulnerabilidades identificadas y posibles vectores de ataque, utilizando herramientas como NMap, Nessus.
- En la fase de ataque se profundizará en las bases tecnológicas de cada tipo de aplicación.
- En el caso de las aplicaciones Web, modelo cliente servidor, el protocolo HTTP, y los frameworks existentes, lo que permitirá conocer las posibles vulnerabilidades.
- Utilización del standard OWASP.
- Realización de ataques a servicios Web, aplicaciones móviles, y a infraestructuras WiFi.
-
Red Team - Pentesting Avanzado: Técnicas avanzadas de pentesting, que aplicarás una vez que hayas conseguido acceso a los sistemas objetivo, para tratar de detectar vulnerabilidades de tipo más avanzado.
- Diferentes técnicas de exploit que aprovecharán vulnerabilidades existentes en el sistema. Con estos exploits se conseguirá acceso a información confidencial, ejecución del código en el sistema atacado o provocación de situaciones de denegación de servicio.
- Técnicas que permitirán elevar los privilegios en el sistema objetivo para poder controlar al completo el sistema y la información que contiene.
- Un elemento clave en estos ataques es pasar desapercibido durante el ataque, y evitar que se apliquen medidas de seguridad más restrictivas que puedan poner en riesgo el ataque. Para ello estudiarás evasión de defensas y evitarás ser detectado por firewalls o agentes de supervisión.Movimientos laterales en objetivos, es decir una vez que tienes acceso a un sistema, tratarás de atacar otros sistemas de la red objetivo.
-
Blue Team - Seguridad Defensiva: Técnicas de supervisión, protección de activos, y análisis de incidentes que permitirán convertirte en un miembro del Blue Team.
- Sistemas de Seguridad de la Información y Gestión de Eventos, conocidos como SIEM, y con los que supervisar la seguridad de la red.
- Protección de Activos, minimizando las áreas de exposición y reduciendo el riesgo y la diversidad de ataques que se puedan producir.
- Un equipo Blue Team monitoriza de manera constante los sistemas que protege para identificar posibles amenazas que puedan surgir contra la entidad que defienden.
- Técnicas a utilizar si se produce un ataque contra una entidad, para contrarrestar y contener a los atacantes, identificando el vector de entrada y definiendo las medidas a tomar para detener el ataque.
- Conocimientos de análisis forense, tareas que permiten analizar los eventos ocurridos durante un incidente de seguridad.
Calendario de próximas convocatorias para los próximos meses:
- 17 de abril (modalidad full time y part time)
- 22 de mayo (modalidad full time)
- 12 de junio (modalidad full time)
NOTA: para poder disfrutar de este descuento deberás acreditar que eres asociado de Cyber Madrid a través de un cerficado que te expediremos en la Asociación. Para ello, ponte en contacto con nosotros en asociados@cybermadrid.org
Fuente: The Bridge