CSASC

Cybersecurity Technician Ethical Hacker

Este curso intensivo de 2 días sumerge a los participantes en el vasto mundo de la ciberseguridad, proporcionando una comprensión integral de los principios fundamentales y las áreas clave que la componen. A través de una combinación de teoría y práctica, los participantes no solo adquirirán conocimientos teóricos, sino que también aplicarán habilidades prácticas esenciales para abordar los desafíos dinámicos del campo.
Utilizando una variedad de escenarios simulados y entornos reales, el curso se basará en los sistemas operativos Kali Linux y Windows para demostrar las herramientas y técnicas más efectivas. Diseñado específicamente para profesionales que buscan fortalecer sus habilidades en ciberseguridad.

Programa

¿Tienes dudas?

Contáctanos y resolveremos tus dudas

Audiencia

Toda persona que quiera iniciarse en el Pentesting. Profesionales involucrados en la entrega de servicios de Ciberseguridad y TI que desean contar con ambientes de control más robustos y predictivos, protegiendo a su información privada de ciberdelincuentes.

 

Condiciones

Ninguno, aunque es recomendado que el participante tenga experiencia en cualquier área de informática y tener las bases de ciberseguridad.

Dominaran los siguientes temas

¿Qué es la Ciberseguridad?

Auditoria y Cumplimiento

Pruebas de Intrusión y Análisis de Vulnerabilidades

Seguridad de redes

Seguridad en infraestructura y redes

Monitoreo y respuesta a incidentes

Examen de Certificación

Formato: Opción múltiple.

Preguntas: 45.

Idioma: Español.

Puntaje de aprobación: 75 %.

Duración: 60 minutos máximo.

Libro abierto: No.

Entrega: Este examen está disponible en línea y papel.

Supervisado: Será a discreción del Partner.
Temario

Temario

¿Qué es laCiberseguridad?
¿Para Ti, Qué es la Ciberseguridad?
Definición
¿Qué Tan Seguro Está Usted?
¿Cuántos Servicios de Estos Utilizas en tu Día?
Áreas Clave
Auditoría y Cumplimiento
Pruebas de Intrusión y Análisis de Vulnerabilidades
Seguridad en Aplicaciones
Seguridad en Infraestructura y Redes
Monitoreo y Respuesta a
Incidentes
Auditoría y Cumplimiento:
Gestión de Riesgo y Cumplimiento
Evaluación y gestión proactiva de riesgos.
Cumplimiento de estándares y regulaciones relevantes.
Ejemplo
Métodos de Autenticación
Knowledge-based Authentication
Possession-based Authentication
Inherence-based authentication
Behavior-based Authentication
Gestión de Identidades y Accesos (IAM)
Implementación de Políticas de Control de Acceso
Ejemplo
Matriz RBAC
Ejemplo

Pruebas de Intrusión y Análisis de Vulnerabilidades
Fases de las Pruebas de Intrusión
OWASP Testing Guide
OWASP Top 10 – 2021
Ejemplo
Seguridad en Redes
Modelo Zero Trust
Principio Never Trust
Acceso Zero Trust
Principio del Privilegio Mínimo
Implementación del Modelo Zero Trust
Seguridad en Desarrollo de Software
Guía de Prácticas de Desarrollo Seguro de OWASP
Ciclo de Vida de Desarrollo de Software.
Ciclo de Vida de la Gestión de Vulnerabilidades
Criptografía y Seguridad en Comunicaciones
Llaves y Algoritmos Criptográficos
Protocolos de Seguridad
Protocolos AAA
Seguridad en Infraestructura y Redes
Seguridad en Sistemas Operativos
Configuraciones seguras de sistemas operativos.
Ejercicio
Monitoreo de logs y eventos del sistema.
Ejemplo
Monitoreo y Respuesta a Incidentes
Respuesta a Incidentes
Procedimiento de Manejos de Incidentes
Ejemplo

El Pentesting no solo es fascinante sino también desafiante, pero increíblemente satisfactorio cuando se obtienen los resultados buscados.

El Pentesting te abrirá nuevos panoramas en la explotación de vulnerabilidades. No solo compartir relevantes conceptos de ciberseguridad y la seguridad de la información sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual que dará fruto a la innovación.

Beneficios de trabajar con  Cyber Security Association Council

Los materiales de capacitación listos para usar significan un tiempo más rápidos para obtener ingresos. Ofrezca capacitación relevante a sus clientes.

Conveniente

Un proceso de pedido intuitivo y un portal de entrega totalmente automatizado que se integra con sus propios procesos de entrega le facilitan la vida.

Soporte de instructor

Obtiene una amplia orientación para los instructores, lo que garantiza entregas óptimas en todo momento.

Productos con su marca​

Nuestros libros impresos, libros electrónicos o libros imprimibles están marcados con su logotipo y nombre.