Descuento del 20% en formación en ciberseguridad

Publicado el 27-03-2023      Notícia sobre:

 

Formación para tu empresa y empleados

 

Las empresas asociadas podrán beneficiarse de un completo portfolio de cursos de formación y de un interesante descuento del 20% para la realización de cualquier programa de formación en ciberseguridad ofrecido por The Bridge  para empleados de empresas asociadas al cluster en sus modalidades presencial, remota e híbrida y, en cualquiera de las sedes y formato: full time y part time.

Bootcamp en Ciberseguridad

Este programa intensivo tiene como objetivo formar a cualquier persona que quiera especializarse en seguridad informática. Aprenderá a gestionar la seguridad de una empresa utilizando las herramientas y técnicas más actuales del mercado.

Al finalizar este Bootcamp en Ciberseguridad el alumno podrá trabajar como técnico o analista de ciberseguridad, Pentester / Hacker Ético, Consultor Compliance de Seguridad, Consultor de Seguridad de Aplicaciones Móviles, Analista Forense y mucho más.

¿Qué aprenderá el alumno?

  • Fundamentos de Seguridad y Sistemas
    • Conceptos y herramientas fundamentales de la ciberseguridad y los sistemas e infraestructuras.
    • Conocimientos básicos de hardware y virtualización de equipos y la utilización de sistemas operativos GNU/Linux y Windows.
    • Se realizarán instalaciones y configuraciones de máquinas virtuales además de profundizar en la arquitectura y utilización de sistemas operativos Windows 10 y Kali Linux.
    • Conocimientos básicos de programación para poder realizar y automatizar tareas fundamentales y aprendizaje de los fundamentos básicos de redes y comunicaciones de redes LAN/WAN, protocolos, puertos y servicios más utilizados.
    • Fundamentos de criptografía aplicados a la seguridad de la información y conceptos fundamentales de la seguridad informática y la seguridad de la información como son riesgos, amenazas, vulnerabilidades, métricas asociadas y conceptos propios de seguridad como Red Team, Blue Team y diversas metodologías de ataque.
  • Red Team - Pentesting Básico: Técnicas básicas para realizar ataques a distintos objetivos (pentesting) con aproximaciones y técnicas que se adaptarán a las necesidades de cada escenario.
    • Técnicas de análisis de los objetivos (OSINT), creando perfiles de los objetivos, lo que nos permitirá tomar decisiones sobre cómo abordar los ataques.
    • Evaluación del estado de la infraestructura tecnológica y los sistemas del objetivo para definir el modelado de ataque y las estrategias de penetración.
    • Cómo identificar configuraciones inseguras, vulnerabilidades identificadas y posibles vectores de ataque, utilizando herramientas como NMap, Nessus.
    • En la fase de ataque se profundizará en las bases tecnológicas de cada tipo de aplicación.
    • En el caso de las aplicaciones Web, modelo cliente servidor, el protocolo HTTP, y los frameworks existentes, lo que permitirá conocer las posibles vulnerabilidades.
    • Utilización del standard OWASP.
    • Realización de ataques a servicios Web, aplicaciones móviles, y a infraestructuras WiFi.
  • Red Team - Pentesting Avanzado: Técnicas avanzadas de pentesting, que aplicarás una vez que hayas conseguido acceso a los sistemas objetivo, para tratar de detectar vulnerabilidades de tipo más avanzado.‍
    • Diferentes técnicas de exploit que aprovecharán vulnerabilidades existentes en el sistema. Con estos exploits se conseguirá acceso a información confidencial, ejecución del código en el sistema atacado o provocación de situaciones de denegación de servicio.
    • Técnicas que permitirán elevar los privilegios en el sistema objetivo para poder controlar al completo el sistema y la información que contiene.
    • Un elemento clave en estos ataques es pasar desapercibido durante el ataque, y evitar que se apliquen medidas de seguridad más restrictivas que puedan poner en riesgo el ataque. Para ello estudiarás evasión de defensas y evitarás ser detectado por firewalls o agentes de supervisión.Movimientos laterales en objetivos, es decir una vez que tienes acceso a un sistema, tratarás de atacar otros sistemas de la red objetivo.‍
  • Blue Team - Seguridad Defensiva: Técnicas de supervisión, protección de activos, y análisis de incidentes que permitirán convertirte en un miembro del Blue Team.
    • Sistemas de Seguridad de la Información y Gestión de Eventos, conocidos como SIEM, y con los que supervisar la seguridad de la red.
    • Protección de  Activos, minimizando las áreas de exposición y reduciendo el riesgo y la diversidad de ataques que se puedan producir.
    • Un equipo Blue Team monitoriza de manera constante los sistemas que protege para identificar posibles amenazas que puedan surgir contra la entidad que defienden.
    • Técnicas a utilizar si se produce un ataque contra una entidad, para contrarrestar y contener a los atacantes, identificando el vector de entrada y definiendo las medidas a tomar para detener el ataque.
    • Conocimientos de análisis forense, tareas que permiten analizar los eventos ocurridos durante un incidente de seguridad.

Calendario de próximas convocatorias para los próximos meses:

  • 17 de abril (modalidad full time y part time)
  • 22 de mayo (modalidad full time)
  • 12 de junio (modalidad full time)


 

NOTA: para poder disfrutar de este descuento deberás acreditar que eres asociado de Cyber Madrid a través de un cerficado que te expediremos en la Asociación. Para ello, ponte en contacto con nosotros en asociados@cybermadrid.org

 

 

Fuente: The Bridge