Curso de Cybersecurity for Analysts
Cybersecurity for Analysts es un campo especializado dentro de la ciberseguridad centrado en equipar a los analistas con el conocimiento, las habilidades y las herramientas necesarias para proteger los activos digitales de una organización de las amenazas cibernéticas.
Esta capacitación en vivo dirigida por un instructor (en línea o en el sitio) está dirigida a analistas de nivel intermedio que desean analizar, asegurar y proteger de manera efectiva los datos y las redes de su organización de las amenazas cibernéticas.
Al final de esta formación, los participantes serán capaces de:
- Obtenga una comprensión integral del panorama actual de la ciberseguridad.
- Aprender y aplicar los marcos de ciberseguridad estándar de la industria (por ejemplo, NIST, ISO/IEC 27001) y las mejores prácticas para mejorar la postura de seguridad de su organización.
- Implemente medidas de seguridad de red efectivas, incluida la configuración de firewalls, VPN, sistemas IDS/IPS y la aplicación de técnicas de cifrado para proteger los datos en reposo y en tránsito.
- Identifique, analice y responda a los incidentes de ciberseguridad mediante inteligencia de amenazas, herramientas SIEM y planes de respuesta a incidentes.
Formato del curso
- Charla interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertarlo.
Programa del Curso
Introducción
- Visión general del panorama de la ciberseguridad
- Importancia de la ciberseguridad en la era digital
- El papel de los analistas en la ciberseguridad
Fundamentos de Ciberseguridad
- Comprender las amenazas cibernéticas: Malware, Phishing, Ransomware, etcétera.
- Principios básicos de ciberseguridad: Tríada CIA (Confidencialidad, Integridad, Disponibilidad)
- Vectores de ataque comunes
Marcos y estándares de ciberseguridad
- Descripción general del marco de ciberseguridad del NIST
- ISO/IEC 27001, GDPR y otras normas pertinentes
- Mejores prácticas en ciberseguridad
Network Security Conceptos básicos
- Descripción de la arquitectura de red
- Conceptos clave: Firewalls, VPN, Sistemas de detección de intrusos (IDS), Sistemas de prevención de intrusiones (IPS)
- Protocolos de seguridad de red
Amenazas a Network Security
- Ataques basados en la red: DDoS, Man-in-the-Middle (MitM), etcétera.
- Explotación de vulnerabilidades de red
Protección de la red
- Implementación de firewalls y VPN
- Segmentación de red y arquitectura de confianza cero
- Prácticas recomendadas para la seguridad de la red
Comprender la seguridad de los datos
- Tipos de datos: estructurados vs. no estructurados
- Clasificación y gobernanza de datos
- Estrategias de protección de datos
Introducción al cifrado
- Conceptos básicos del cifrado: simétrico vs. asimétrico
- SSL/TLS e infraestructura de clave pública (PKI)
- Prácticas recomendadas de cifrado de datos
Protección de datos confidenciales
- Estrategias de prevención de pérdida de datos (DLP)
- Cifrado de datos en reposo y en tránsito
- Implementación de medidas de control de acceso
Introducción a la Respuesta a Incidentes
- El ciclo de vida de la respuesta a incidentes
- Creación de un equipo de respuesta a incidentes
- Planes de respuesta a incidentes y manuales de estrategias
Inteligencia y análisis de amenazas
- Recopilación y análisis de inteligencia de amenazas
- Herramientas y técnicas para el análisis de amenazas
- Uso de sistemas SIEM (Security Information and Event Management)
Detección y respuesta a incidentes
- Identificación y respuesta a incidentes de seguridad
- Análisis forense y recopilación de pruebas
- Reporte y documentación de incidentes
Comprender las amenazas cibernéticas emergentes
- Últimas tendencias en amenazas cibernéticas (por ejemplo, ataques impulsados por IA, vulnerabilidades de IoT)
- Descripción de las amenazas persistentes avanzadas (APT)
- Prepararse para los futuros desafíos de ciberseguridad
Hacking Ético y Pruebas de Penetración
- Conceptos básicos del hacking ético
- Metodologías de pruebas de penetración
- Realización de evaluaciones de vulnerabilidad
Resumen y próximos pasos
Requerimientos
- Comprensión básica de los conceptos de TI y redes
- Familiaridad con los sistemas operativos y las herramientas básicas de línea de comandos
Audiencia
- Analistas
- Profesionales de TI
Los cursos de formación abiertos requieren más de 5 participantes.
Curso de Cybersecurity for Analysts - Booking
Curso de Cybersecurity for Analysts - Enquiry
Cybersecurity for Analysts - Consultas
Consultas
Testimonios (5)
¡Aprendí mucho y adquirí conocimientos que puedo usar en mi trabajo!
Artur - Akademia Lomzynska
Curso - Active Directory for Admins
Traducción Automática
El excelente nivel de conocimientos del instructor, la disposición y su amabilidad.
Luis Antonio Salazar Rivero - Banco de Mexico
Curso - C/C++ Secure Coding
Abre muchas posibilidades y proporciona mucha información sobre la seguridad
Nolbabalo Tshotsho - Vodacom SA
Curso - Advanced Java Security
Traducción Automática
I was benefit from the exercises (SQL injection, XSS, CRSF. .).
David Lemoine - Statistical Solutions
Curso - .NET, C# and ASP.NET Security Development
Traducción Automática
I genuinely enjoyed the great information and content.
Dennis Barela
Curso - OpenLDAP Workshop
Traducción Automática
Próximos cursos
Cursos Relacionados
389 Directory Server for Administrators
14 HorasEsta capacitación en vivo dirigida por un instructor en Guatemala (en línea o presencial) está dirigida a administradores de sistemas que desean usar 389 Directory Server para configurar y administrar la autenticación y autorización basadas en LDAP.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar 389 Directory Server.
- Comprender las características y la arquitectura de 389 Directory Server.
- Aprenda a configurar el servidor de directorio mediante la consola web y la CLI.
- Configure y supervise la replicación para obtener alta disponibilidad y equilibrio de carga.
- Administre LDAP la autenticación mediante SSSD para un rendimiento más rápido.
- Integre 389 Directory Server con Microsoft Active Directory.
Active Directory for Admins
21 HorasEsta capacitación en vivo dirigida por un instructor en Guatemala (en línea o en el sitio) está dirigida a administradores de sistemas que desean usar Microsoft Active Directory para administrar y proteger el acceso a los datos.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar Active Directory.
- Configure un dominio y defina los derechos de acceso de los usuarios y dispositivos.
- Administre usuarios y equipos a través de directivas de grupo.
- Controle el acceso a los servidores de archivos.
- Configure un servicio de certificados y administre certificados.
- Implemente y administre servicios como cifrado, certificados y autenticación.
Codificación Segura C / C ++
21 HorasEste curso de tres días cubre los aspectos básicos de la protección del código C / C++ contra los usuarios malintencionados que pueden explotar muchas vulnerabilidades en el código con la administración de la memoria y el manejo de la información. El curso cubre los principios de escritura de código seguro.
Seguridad Java Avanzada
21 HorasIncluso los programadores experimentados de Java no dominan por completo todos los servicios de seguridad ofrecidos por Java, y tampoco están al tanto de las diferentes vulnerabilidades relevantes para las aplicaciones web escritas en Java.
El curso – además de introducir los componentes de seguridad de la Edición Estándar Java – se ocupa de los problemas de seguridad de la Edición Enterprise de Java (JEE) y servicios web. La discusión sobre servicios específicos se precede con las bases de la criptografía y la comunicación segura. Varios ejercicios tratan sobre técnicas de seguridad declarativas y programáticas en JEE, mientras que tanto la seguridad de capa de transporte como la seguridad punto a punto de los servicios web son discutidas. El uso de todos los componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las APIs y herramientas discutidas por sí mismos.
El curso también aborda y explica los errores de programación más frecuentes y graves del lenguaje y plataforma Java y vulnerabilidades relacionadas con la web. Además de los típicos errores cometidos por los programadores de Java, las vulnerabilidades introducidas cubren tanto problemas específicos del lenguaje como problemas que surgen del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las pautas de codificación recomendadas y las técnicas posibles de mitigación.
Los participantes que asistan a este curso podrán
- Comprender los conceptos básicos de seguridad, seguridad informática y codificación segura
- Aprender sobre vulnerabilidades web más allá del Top Ten OWASP y saber cómo evitarlas
- Comprender los conceptos de seguridad de servicios web
- Aprender a utilizar diversas características de seguridad del entorno de desarrollo Java
- Tener un entendimiento práctico de la criptografía
- Comprender las soluciones de seguridad de Java EE
- Aprender sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco Java
- Adquirir conocimientos prácticos en el uso de herramientas de prueba de seguridad
- Obtener fuentes y lecturas adicionales sobre las prácticas de codificación segura
Público objetivo
Desarrolladores
Seguridad Java Estándar
14 HorasDescripción
El lenguaje Java y el Runtime Environment (JRE) se diseñaron para estar libres de las vulnerabilidades de seguridad comunes más problemáticas experimentadas en otros lenguajes, como C / C++ . Sin embargo, los desarrolladores y arquitectos de software no solo deben saber cómo usar las diversas características de seguridad del entorno Java (seguridad positiva), sino que también deben ser conscientes de las numerosas vulnerabilidades que aún son relevantes para el desarrollo de Java (seguridad negativa).
La introducción de los servicios de seguridad va precedida de una breve descripción de los fundamentos de la criptografía, que proporciona una línea de base común para comprender el propósito y el funcionamiento de los componentes aplicables. El uso de estos componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las API discutidas por sí mismos.
El curso también explica y explica las fallas de programación más frecuentes y graves del lenguaje y la plataforma Java , cubriendo los errores típicos cometidos por los programadores de Java y los problemas específicos del lenguaje y el entorno. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos de las pautas de codificación recomendadas y las posibles técnicas de mitigación.
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda a usar varias funciones de seguridad del Java desarrollo de Java
- Tener una comprensión práctica de la criptografía.
- Aprenda sobre los errores de codificación típicos y cómo evitarlos
- Obtenga información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores
Desarrollo de Seguridad .NET, C # y ASP.NET
14 HorasUna serie de lenguajes de programación están disponibles en la actualidad para compilar código para los frameworks .NET y ASP.NET. El entorno proporciona medios poderosos para el desarrollo de la seguridad, pero los desarrolladores deben saber cómo aplicar las técnicas de programación de arquitectura y nivel de codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación.
El objetivo de este curso es enseñar a los desarrolladores a través de numerosos ejercicios prácticos sobre cómo evitar que los códigos no confiables realicen acciones privilegiadas, proteger los recursos a través de una autenticación y autorización sólidas, proporcionar llamadas a procedimientos remotos, manejar sesiones, introducir diferentes implementaciones para ciertas funciones y muchos Más.
La introducción de diferentes vulnerabilidades comienza con la presentación de algunos problemas de programación típicos cometidos cuando se usa .NET, mientras que la discusión de las vulnerabilidades de ASP.NET también trata con varias configuraciones del entorno y sus efectos. Finalmente, el tema de las vulnerabilidades específicas de ASP.NET no solo trata con algunos desafíos generales de seguridad de la aplicación web, sino también con problemas especiales y métodos de ataque como atacar el ViewState o los ataques de terminación de cadena.
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura.
- Conozca las vulnerabilidades de la Web más allá del Top Ten de OWASP y sepa cómo evitarlas.
- Aprenda a usar varias características de seguridad del entorno de desarrollo .NET
- Obtenga conocimiento práctico en el uso de herramientas de pruebas de seguridad
- Aprende sobre los errores típicos de codificación y cómo evitarlos.
- Obtenga información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores
Microsoft SDL Core
14 HorasLa capacitación principal de SDL combinado ofrece una perspectiva del diseño, desarrollo y prueba de software seguro a través del ciclo de vida de desarrollo seguro de Microsoft (SDL). Proporciona una descripción general del nivel 100 de los bloques de construcción fundamentales de SDL, seguido de técnicas de diseño para aplicar y detectar fallas en las primeras etapas del proceso de desarrollo.
En relación con la fase de desarrollo, el curso ofrece una descripción general de los errores típicos de programación relevantes para la seguridad de los códigos administrados y nativos. Los métodos de ataque se presentan para las vulnerabilidades comentadas junto con las técnicas de mitigación asociadas, todas explicadas a través de una serie de ejercicios prácticos que brindan diversión en vivo para los participantes. La introducción de diferentes métodos de prueba de seguridad es seguida demostrando la efectividad de varias herramientas de prueba. Los participantes pueden entender el funcionamiento de estas herramientas a través de una serie de ejercicios prácticos aplicando las herramientas al código vulnerable ya discutido.
Los participantes que asistan a este curso
Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura.
Conozca los pasos esenciales de Microsoft Secure Development Lifecycle.
Aprender prácticas seguras de diseño y desarrollo.
Aprenda sobre los principios de implementación segura
Comprender la metodología de las pruebas de seguridad.
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores, Gerentes
FreeIPA for Administrators
14 HorasEsta capacitación en vivo dirigida por un instructor en Guatemala (en línea o en el sitio) está dirigida a administradores de sistemas que desean utilizar FreeIPA para centralizar la autenticación, autorización e información de cuenta para los usuarios, grupos y máquinas de su organización.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar FreeIPA.
- Administre Linux usuarios y clientes desde una única ubicación central.
- Utilice la CLI, la interfaz de usuario web y la interfaz RPC de FreeIPA para configurar y administrar permisos.
- Habilite la autenticación de inicio de sesión único en todos los sistemas, servicios y aplicaciones.
- Integración FreeIPA con Windows Active Directory.
- Copia de seguridad, replicación y migración de un servidor FreeIPA.
Identity and Access Management with Okta
14 HorasEsta capacitación en vivo dirigida por un instructor en Guatemala (en línea o presencial) está dirigida a administradores de sistemas que desean utilizar Okta para la gestión de identidades y accesos.
Al final de esta formación, los participantes serán capaces de:
- Configure, integre y administre Okta.
- Integre Okta en una aplicación existente.
- Implemente la seguridad con la autenticación multifactor.
OpenLDAP para Sistemas Linux
7 HorasOpenLDAP es un software de código abierto para implementar el protocolo Lightweight Directory AccessLDAP, que permite la gestión y el acceso a catálogos de información. Jest es un servidor de directorios popular que se puede utilizar para almacenar y compartir datos sobre usuarios, grupos, recursos de red y otros objetos en una red.
Taller de OpenLDAP
21 HorasEsta formación en vivo dirigida por un instructor en Guatemala (en línea o presencial) está destinada a administradores de sistemas y profesionales de TI de nivel intermedio que desean instalar, configurar, gestionar y asegurar directorios LDAP utilizando OpenLDAP.
Al finalizar esta formación, los participantes podrán:
- Comprender la estructura y funcionamiento de los directorios LDAP.
- Instalar y configurar OpenLDAP para diversos entornos de implementación.
- Implementar mecanismos de control de acceso, autenticación y replicación.
- Utilizar OpenLDAP con servicios y aplicaciones de terceros.
Identity and Access Management using OpenAM
14 HorasEsta capacitación en vivo dirigida por un instructor en Guatemala (en línea o presencial) está dirigida a administradores de sistemas que desean utilizar OpenAM para administrar controles de identidad y acceso para aplicaciones web.
Al final de esta formación, los participantes serán capaces de:
- Configure el entorno de servidor necesario para comenzar a configurar la autenticación y los controles de acceso mediante OpenAM.
- Implemente el inicio de sesión único (SSO), la autenticación multifactor (MFA) y las funciones de autoservicio del usuario para aplicaciones web.
- Utilice los servicios de federación (OAuth 2.0, OpenID, SAML v2.0, etc.) para ampliar la administración de identidades de forma segura en diferentes sistemas o aplicaciones.
- Access y administrar los servicios de autenticación, autorización e identidad a través de las API REST.
OpenDJ for Administrators
14 HorasEsta capacitación en vivo dirigida por un instructor en Guatemala (en línea o en el sitio) está dirigida a administradores de sistemas que desean usar OpenDJ para administrar las credenciales de usuario de su organización en un entorno de producción.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar OpenDJ.
- Mantener un servidor OpenDJ, incluida la supervisión, la solución de problemas y la optimización del rendimiento.
- Cree y administre varias OpenDJ bases de datos.
- Copia de seguridad y migración de un servidor OpenDJ.