Consulte cualquier otro curso que no localice con el departamento de marketing: marketing@learningXpert.com 913758490
Ciberprotección Fundamentos CSFPC. Curso E-Learning Tutorizado con Videolocuciones
Formación en Ciberprotección CSPFC (fundamentos) con la metodología más innovadora y flexible.
Curso E-Learning Tutorizado, con Videolocuciones, de duración estimada 30 horas, con acceso permanente a plataforma durante 6 semanas lectivas
El curso está abierto para nuevas incorporaciones de alumnos en cualquier momento, adaptándose su acceso de licencia, a la fecha en la que se inscribe.
Opcional: derecho de examen por internet, para los alumnos que superen el curso
Categoría
+
Formación Online Ciberseguridad y Seguridad Informática
Objetivos
+
Proporcionar al estudiante los conocimientos necesarios para entender los fundamentos y técnicas de la Ciberprotección CYBOK CSFPC
Dirigido a
+
Este curso está orientado a: Consultores y/o profesionales que quieran prepararse para temas de ciberprotección.
Se requiere tener conocimientos y/o experiencia en el manejo de máquinas virtuales y del Sistema Operativo LINUX (Kali)
Las Prácticas del Curso se realizan con el equipo personal del alumno que debe cumplir con los requisitos técnicos adecuados para la mejor experiencia de usuario.
Al Terminar el Curso
+
Este curso a distancia de Ciberprotección CYBOK CSFPC, proporcionará al estudiante los conocimientos necesarios para entender sus fundamentos y técnicas
Metodología
+
1-Curso online con la documentación del alumno y las videolocuciones íntegramente en castellano.
2-El contenido está diseñado para guiar al alumno a lo largo de todo el curso y lograr certificarse si se requiere.
3-Soporte y tutorización con profesores acreditados.
4-Plataforma online disponible 24/7 y accesible mediante cualquier dispositivo
5-Las prácticas (si las hay) se realizan por el alumno, en su propio ordenador, que debe ser soportar los requisitos técnicos. La adecuación del equipo y su configuración, son responsabilidad del alumno y forman parte de la experiencia pedagógica del curso.
Programa
+
GESTIÓN DEL RIESGO Y GOBERNANZA
¿Qué es el riesgo?
¿Por qué es importante la evaluación y la gestión de riesgos?
¿Qué es la evaluación y la gestión de los ciber-riesgos?
Gobernanza del riesgo
¿Qué es la gobernanza del riesgo y por qué es esencial?
El factor humano y la comunicación de riesgos
Cultura y conciencia de la seguridad
Promulgación de la política de seguridad
Principios de evaluación y gestión de riesgos
Perspectivas de los componentes frente a los sistemas
Elementos del riesgo
Métodos de evaluación y de gestión de riesgos
Evaluación y gestión de riesgos en sistemas ciber-físicos y tecnología operativa
Métricas de seguridad
Continuidad del negocio: planificación de la respuesta a incidentes y la recuperación
LEY & REGULACIÓN
Jurisdicción
Protección de datos
Delitos informáticos
Contratos
Propiedad intelectual
Intermediarios de Internet
Derecho internacional público
FACTORES HUMANOS
Seguridad utilizable – los fundamentos
Ajustar la tarea a los humanos
Error humano
Ciberseguridad: sensibilización y educación
Seguridad positiva
PRIVACIDAD Y DERECHOS ONLINE
Privacidad como Confidencialidad
Confidencialidad de los datos
Confidencialidad de los metadatos
Privacidad como control
Soporte para la configuración de los parámetros de privacidad
Apoyo a la negociación de la política de privacidad
Soporte para la interpretación de la política de privacidad
La privacidad como transparencia
Transparencia basada en la retroalimentación
Transparencia basada en la auditoría
Ingeniería de la privacidad
MALWARE Y TECNOLOGÍAS DE ATAQUE
Actividades maliciosas del malware
Análisis de malware
Técnicas de análisis
Análisis estático
Análisis dinámico
Fuzzing
Ejecución concólica
Entornos de análisis
Requisitos de seguridad y de entorno vivo
Entornos de red virtualizados
Identificación de los entornos de análisis
Técnicas de anti-análisis y de evasión
Detección de malware
Identificación de la presencia de malware
Encontrar malware en un pajar
Evasión y contramedidas
Detección de ataques de malware
Monitorización basada en el host y en la red
Análisis de seguridad basado en aprendizaje automático ML
Evasión, contramedidas y limitaciones
Respuesta al malware
Interrupción de las operaciones de malware
Evasión y contramedidas
Atribución
Evasión y contramedidas
COMPORTAMIENTO DEL ADVERSARIO
Una caracterización de los adversarios
Ciberdelincuencia y ciberdependencia
Ofensores interpersonales
Criminales organizados con capacidad cibernética
Delincuentes organizados ciberdependientes
Hacktivistas
Agentes estatales
Los elementos de una operación maliciosa
Programas de afiliación
Vectores de infección
Infraestructura
Servicios especializados
Servicios humanos
Métodos de pago
Modelos para entender las operaciones maliciosas
Árboles de ataque
Cadenas de la muerte
SOIM OPERACIONES SE SEGURIDAD Y GESTIÓN DE INCIDENTES
Conceptos fundamentales
Monitorizar: fuentes de datos
Analizar: métodos de análisis
Planificar: Información de seguridad y gestión de eventos
Ejecutar: Mitigación y contramedidas
Conocimiento: Inteligencia y análisis
Factores humanos: Gestión de incidentes
INFORMÁTICA FORENSE
Definiciones y modelos conceptuales
Análisis del sistema operativo
Análisis forense de la memoria principal
Análisis forense de la aplicación
Análisis forense del cloud
Análisis de artefactos
CRIPTOGRAFIA
Modelos de seguridad criptográfica
Información teóricamente segura
Construcciones
Primitivas simétricas
Cifrado simétrico y Autenticación
Cifrado de clave pública
Firmas de Clave Pública
Protocolos Estándar
Protocolos avanzados
Cifrado de clave pública/Firmas Con Propiedades Especiales
Aspectos de la implementación
SISTEMAS OPERATIVOS Y VIRTUALIZACION
Modelo de atacante
Diseño y seguridad del sistema operativo
Principios y modelos
Primitivas
Endurecimiento del OS
Seguridad en las bases de datos
Adopción de la seguridad
SEGURIDAD DE LOS SISTEMAS DISTRIBUIDOS
Clases de sistemas distribuidos y vulnerabilidades