Cybersecurity Technician Ethical Hacker
Este curso intensivo de 2 días sumerge a los participantes en el vasto mundo de la ciberseguridad, proporcionando una comprensión integral de los principios fundamentales y las áreas clave que la componen. A través de una combinación de teoría y práctica, los participantes no solo adquirirán conocimientos teóricos, sino que también aplicarán habilidades prácticas esenciales para abordar los desafíos dinámicos del campo.
Utilizando una variedad de escenarios simulados y entornos reales, el curso se basará en los sistemas operativos Kali Linux y Windows para demostrar las herramientas y técnicas más efectivas. Diseñado específicamente para profesionales que buscan fortalecer sus habilidades en ciberseguridad.
Audiencia
Toda persona que quiera iniciarse en el Pentesting. Profesionales involucrados en la entrega de servicios de Ciberseguridad y TI que desean contar con ambientes de control más robustos y predictivos, protegiendo a su información privada de ciberdelincuentes.
Condiciones
Ninguno, aunque es recomendado que el participante tenga experiencia en cualquier área de informática y tener las bases de ciberseguridad.
Dominaran los siguientes temas
¿Qué es la Ciberseguridad?
Auditoria y Cumplimiento
Pruebas de Intrusión y Análisis de Vulnerabilidades
Seguridad de redes
Seguridad en infraestructura y redes
Monitoreo y respuesta a incidentes
Examen de Certificación
Formato: Opción múltiple.
Preguntas: 45.
Idioma: Español.
Puntaje de aprobación: 75 %.
Duración: 60 minutos máximo.
Libro abierto: No.
Entrega: Este examen está disponible en línea y papel.
Supervisado: Será a discreción del Partner.
Temario
Temario
¿Qué es laCiberseguridad?
¿Para Ti, Qué es la Ciberseguridad?
Definición
¿Qué Tan Seguro Está Usted?
¿Cuántos Servicios de Estos Utilizas en tu Día?
Áreas Clave
Auditoría y Cumplimiento
Pruebas de Intrusión y Análisis de Vulnerabilidades
Seguridad en Aplicaciones
Seguridad en Infraestructura y Redes
Monitoreo y Respuesta a
Incidentes
Auditoría y Cumplimiento:
Gestión de Riesgo y Cumplimiento
Evaluación y gestión proactiva de riesgos.
Cumplimiento de estándares y regulaciones relevantes.
Ejemplo
Métodos de Autenticación
Knowledge-based Authentication
Possession-based Authentication
Inherence-based authentication
Behavior-based Authentication
Gestión de Identidades y Accesos (IAM)
Implementación de Políticas de Control de Acceso
Ejemplo
Matriz RBAC
Ejemplo
Pruebas de Intrusión y Análisis de Vulnerabilidades
Fases de las Pruebas de Intrusión
OWASP Testing Guide
OWASP Top 10 – 2021
Ejemplo
Seguridad en Redes
Modelo Zero Trust
Principio Never Trust
Acceso Zero Trust
Principio del Privilegio Mínimo
Implementación del Modelo Zero Trust
Seguridad en Desarrollo de Software
Guía de Prácticas de Desarrollo Seguro de OWASP
Ciclo de Vida de Desarrollo de Software.
Ciclo de Vida de la Gestión de Vulnerabilidades
Criptografía y Seguridad en Comunicaciones
Llaves y Algoritmos Criptográficos
Protocolos de Seguridad
Protocolos AAA
Seguridad en Infraestructura y Redes
Seguridad en Sistemas Operativos
Configuraciones seguras de sistemas operativos.
Ejercicio
Monitoreo de logs y eventos del sistema.
Ejemplo
Monitoreo y Respuesta a Incidentes
Respuesta a Incidentes
Procedimiento de Manejos de Incidentes
Ejemplo
El Pentesting no solo es fascinante sino también desafiante, pero increíblemente satisfactorio cuando se obtienen los resultados buscados.
El Pentesting te abrirá nuevos panoramas en la explotación de vulnerabilidades. No solo compartir relevantes conceptos de ciberseguridad y la seguridad de la información sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual que dará fruto a la innovación.
Beneficios de trabajar con Cyber Security Association Council
Los materiales de capacitación listos para usar significan un tiempo más rápidos para obtener ingresos. Ofrezca capacitación relevante a sus clientes.
Conveniente
Un proceso de pedido intuitivo y un portal de entrega totalmente automatizado que se integra con sus propios procesos de entrega le facilitan la vida.
Soporte de instructor
Obtiene una amplia orientación para los instructores, lo que garantiza entregas óptimas en todo momento.
Productos con su marca
Nuestros libros impresos, libros electrónicos o libros imprimibles están marcados con su logotipo y nombre.