Curso de Security Team Roles (Blue, Red and Purple)
100% Online
6 meses
260€
Curso de Security Team Roles (Blue, Red and Purple)
    Curso de Security Team Roles (Blue, Red and Purple)

    Curso de Security Team Roles (Blue, Red and Purple)

    100% Online
    6 meses
    260€
    Seguridad y confianza en tus pagos online.

    Presentación

    En la era digital actual, la ciberseguridad se ha convertido en una prioridad esencial para todas las organizaciones debido al aumento constante de las amenazas cibernéticas. Nuestro curso de Security Team Roles (Blue, Red and Purple) está diseñado para proporcionarte una comprensión profunda de los roles y responsabilidades dentro de un equipo de seguridad. Con un enfoque práctico y actualizado, aprenderás sobre ciberseguridad, comunicaciones seguras, sistemas de detección y prevención de intrusiones, criptografía, hacking ético, pentesting y más. Elegirnos significa acceder a un contenido de calidad, impartido por especialistas en la materia, que te preparará para enfrentar los desafíos de la seguridad informática con confianza y competencia.
    Qs World University Rankings

    Universidades colaboradoras

    Para qué te prepara
    El curso de Security Team Roles (Blue, Red and Purple) te prepara para desempeñar roles dentro de un equipo de seguridad, ya sea en el ámbito de la defensa, ataque o una combinación. Aprenderás a identificar y mitigar amenazas, implementar medidas de seguridad efectivas y colaborar en la creación de estrategias de seguridad robustas. Al finalizar, serás capaz de enfrentar los desafíos de la ciberseguridad con habilidades prácticas.
    Objetivos
    - Comprender los fundamentos de la ciberseguridad. - Implementar comunicaciones seguras. - Utilizar sistemas IDS/IPS para proteger la red y los sistemas de información. - Manejar sistemas SIEM para la gestión de eventos de seguridad. - Aplicar criptografía simétrica y asimétrica. - Desarrollar habilidades de team building. - Realizar pentesting efectivo para evaluar la seguridad de sistemas y redes.
    A quién va dirigido
    Este curso de Security Team Roles (Blue, Red and Purple) está dirigido a personas profesionales de TI, estudiantes de informática, profesionales de la seguridad, de la administración de sistemas y a cualquier persona interesada en adquirir conocimientos avanzados en ciberseguridad y roles de equipos de seguridad.
    Salidas Profesionales
    Al completar este curso de Security Team Roles (Blue, Red and Purple), podrás desempeñarte en roles especializados de la ciberseguridad como el análisis de seguridad, ingeniería de ciberseguridad, especialista en criptografía, pentesting, consultoría de ciberseguridad, o administración de sistemas de seguridad, entre otros roles relacionados con la ciberseguridad.
    Temario

    UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN

    1. ¿Qué es la ciberseguridad?
    2. La sociedad de la información
      1. - ¿Qué es la seguridad de la información?
      2. - Importancia de la seguridad de la información
    3. Diseño, desarrollo e implantación
      1. - Descripción de los riesgos de la seguridad
      2. - Selección de controles
    4. Factores de éxito en la seguridad de la información
    5. Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT

    UNIDAD DIDÁCTICA 2. COMUNICACIONES SEGURAS, SEGURIDAD POR NIVELES

    1. Seguridad a nivel físico
      1. - Tipos de ataques
      2. - Servicios de Seguridad
      3. - Medidas de seguridad a adoptar
    2. Seguridad a nivel de enlace
      1. - Tipos de ataques
      2. - Medidas de seguridad a adoptar
    3. Seguridad a nivel de red
      1. - Datagrama IP
      2. - Protocolo IP
      3. - Protocolo ICMP
      4. - Protocolo IGMP
      5. - Tipos de Ataques
      6. - Medidas de seguridad a adoptar
    4. Seguridad a nivel de transporte
      1. - Protocolo TCP
      2. - Protocolo UDP
      3. - Tipos de Ataques
      4. - Medidas de seguridad a adoptar
    5. Seguridad a nivel de aplicación
      1. - Protocolo DNS
      2. - Protocolo Telnet
      3. - Protocolo FTP
      4. - Protocolo SSH
      5. - Protocolo SMTP
      6. - Protocolo POP
      7. - Protocolo IMAP
      8. - Protocolo SNMP
      9. - Protocolo HTTP
      10. - Tipos de Ataques
      11. - Medidas de seguridad a adoptar

    UNIDAD DIDÁCTICA 3. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDSIPS)

    1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
    2. Identificación y caracterización de los datos de funcionamiento del sistema
    3. Arquitecturas más frecuentes de los IDS
    4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
    5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

    UNIDAD DIDÁCTICA 4. INTRODUCCIÓN A LOS SISTEMAS SIEM

    1. ¿Qué es un SIEM?
      1. - Puntos débiles de los sistemas SIEM
      2. - Ventajas y Beneficios que ofrecen los sistemas SIEM
    2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
      1. - Sistemas de gestión de la seguridad de la información (SIM)
      2. - Sistemas de Gestión de eventos de seguridad (SEM)
      3. - Sistemas de gestión de información y eventos de seguridad (SIEM)
      4. - Futuro de los SIEM
    3. Arquitectura de un sistema SIEM
      1. - Componentes de un sistema SIEM estándar
      2. - Recomendaciones para implantar un sistema SIEM

    UNIDAD DIDÁCTICA 5. CRIPTOGRAFÍA SIMÉTRICA Y CRIPTOGRAFÍA ASIMÉTRICA

    1. Criptografía simétrica
    2. Criptografía asimétrica
    3. Criptografía híbrida
    4. Criptografía y seguridad informática: El Ciclo de vida de las claves y contraseñas

    UNIDAD DIDÁCTICA 6. INTRODUCCIÓN Y CONCEPTOS PREVIOS SOBRE EL HACKING ÉTICO

    1. ¿Qué es el hacking ético?
      1. - Ética hacker
      2. - Valores de la ética hacker
      3. - Fases del Hacking Ético
      4. - Tipos de Hacking Ético
    2. Aspectos legales del hacking ético
      1. - Proceso de Hacking Ético
      2. - Código de Ética y Certificación
    3. Perfiles del hacker ético
      1. - Hacker de sombrero negro
      2. - Hacker de sombrero blanco
      3. - Hackers de sombrero gris
      4. - Hacktivismo

    UNIDAD DIDÁCTICA 7. CÓMO REALIZAR PENTESTING

    1. Etapas del pentesting
    2. Contenido del informe del test de penetración

    UNIDAD DIDÁCTICA 8. HACK THE BOX (HTB)

    1. Introducción a Hack The Box
    2. Crear una cuenta
    3. Tutoriales

    UNIDAD DIDÁCTICA 9. TEAM BULDING

    1. Introducción al concepto de team building
    2. Técnicas de desarrollo de equipos
    Titulación
    Solicitar información