Curso de Ciberseguridad Informatica en Barcelona en CEPI-BASE

Curso de Ciberseguridad Informatica
  • CEPI-BASE
  • Tipo : Cursos
  • Modalidad: Presencial en Barcelona
  • Duración: La duración del curso es de 30 horas.
  • Precio:
Solo preparan a alumnos de Barcelona
Servicio de alertas por email
Facilítanos tus datos de contacto y te informaremos de programas académicos similares a Curso de Ciberseguridad Informatica en tu email.
Fecha Nacimiento *
Educaedu Business, S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad
Activar Alerta

Sede principal del centro

  • Barcelona Sede principal

    C/ Balmes, 114 bajos

    Barcelona - 08008, Barcelona

Exalumnos de Tumaster.com

Dirigido a:

REQUISITOS: Imprescindible un nivel de usuario de Windows y uso en navegadores web.

Comentarios:

OBJETIVOS:

- Hacer una introducción técnica de la ciberseguridad, tipos de protocolos seguros, amenazas y riesgos, optimización de navegadores para la seguridad en la navegación, etc.. Leer más

- Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de
copias de seguridad, conocer tipos de VPn, conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting, etc.


ORIENTACIÓN PROFESIONAL:

Dirigido a todas las personas que deseen conocer las bases de ciberseguridad, aconsejado para interesados en tener conocimientos y bases de ciberseguridad, Departamentos de TI o TIC, consultores informáticos o cualquier técnico en cualquier rama sea sistemas on-premise o entornos cloud, que desee adquirir conocimientos amplios sobre la ciberseguridad.


METODOLOGÍA:

Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Enseñanza presencial impartida por docente experto en la materia.

Lugar de impartición:

en Barcelona

HORARIOS: Lunes y jueves en horario de mañana. Plazas y convocatorias limitadas.

Leer menos
CONTENIDO: FUNDAMENTOS CIBERSEGURIDAD Y CIBERRESILIENCIA

1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN

- FUNDAMENTOS
- LA TRIADA CID
- TIPOS DE ATAQUES EN CIBERSEGURIDAD
- BASES DE ATAQUES EN CIBERSEGURIDAD


2 - FUNDAMENTOS DE REDES

- LAS REDES SE PUEDEN CLASIFICAR DELSIGUIENTE MODO Leer más
- PRÁCTICA DE ANALIZADOR DE RED Y SUS COMPONENTES
- FUNDAMENTOS DE REDES
- PAQUETES
- TCP/IP
- LA IP
- NOMBRES DE DOMINIO
- DIRECCIÓN MAC
- MASCARA DE RED
- DNS
- PUERTOS
- HERRAMIENTAS DE DIAGNÓSTICOS
- PRACTICA DE PROTOCOLOS Y DE IRQ


3 - PROTOCOLOS DE RED SEGUROS

- TIPOS DE PROTOCOLO DE SEGURIDAD WEB
- PROTOCOLO SSH
- PROTOCOLO DNS
- PROTOCOLO TCP/IP
- PROTOCOLO HTTPS
- PROTOCOLO SFTP


4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO

- DOMINIOS
- AMENAZAS Y RIESGOS A LA SEGURIDAD DE LA INFORMACIÓN
- TIPOS DE TROYANOS INFORMÁTICOS


5 - INGENIERÍA SOCIAL

- QUE ES LA INGENIERÍA SOCIAL
- CARACTERÍSTICAS DE UN ATAQUE DE INGENIERÍA SOCIAL
- CÓMO EVITAR LA INGENIERÍA SOCIAL
- PREVENCIÓN PARA EMPRESAS
- PROTOCOLOS DE CONCIENCIACIÓN
- DEPARTAMENTALES
- 1 ERA TOMA DE CONTACTO
- ADMINISTRACIÓN
- RECURSOS HUMANOS
- DIRECTIVOS
- PRÁCTICA DE INGENIERÍA SOCIAL


6 - CICLO HACKING

- PRACTICA: ANALIZAR POR MEDIO HERRAMIENTAS
- SI HAN SIDO HACKEADAS ALTERADAS.
- HERRAMIENTAS OSINT
- OPEN SOURCE INTELLIGENCE
- DETALLE DE UN PROCESO DE INVESTIGACIÓN SOBRE OSINT
- OSINT FRAMEWORK
- FUNCIONES DE LA METODOLOGÍA OSINT
- PRACTICA DE UTILIZACIÓN DE HERRAMIENTAS OSINT, ASÍ COMO GOOGLE HACKING.


7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN

- PRACTICA DE ACCESO A APLICACIONES


8 - CRIPTOGRAFÍA

- QUE ES LA CRIPTOGRAFÍA
- TIPOS DE CRIPTOGRAFÍA
- PRACTICA DE IDENTIFICACIÓN Y CREACIÓN DE LOS TIPOS DE HASH


9 - FIREWALLS

- QUE ES UN FIREWALL
- TIPOS DE FIREWALL
- COMO CERRAR O ABRIR PUERTOS EN EL FIREWALL
- FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES
- FIREWALL DE PUERTA DE ENLACE DE NIVEL DE CIRCUITO
- FIREWALL DE INSPECCIÓN CON ESTADO
- FIREWALL PROXY
- FIREWALL DE ÚLTIMA GENERACIÓN (NGFW)
- FIREWALL HÍBRIDO
- FABRICANTES DE FIREWALL MÁS USUALES
- PRÁCTICA FIREWALL Y SU CONFIGURACIÓN


10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR

- LA REGLA DEL 3-2-1
- LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1
- FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIA DE SEGURIDAD
- RECOMENDACIONES DE SEGURIDAD
- PRACTICA DE HERRAMIENTAS COPIAS SEGURIDAD, NAKIVO


11 - RED PRIVADA VIRTUAL (VPN)

- QUE SON LAS REDES VPN
- TIPOS DE VPN
- CLIENTES PROTON VPN
- PRÁCTICA DE VPN


12 - SEGURIDAD DEL CLOUD

- QUE ES LA SEGURIDAD EN LA NUBE
- VENTAJAS DE TRABAJAR EN LA NUBE
- RIESGOS DE SEGURIDAD EN LA NUBE
- RECOMENDACIONES DE LA LISTA DE SEGURIDAD PARA LOS CLIENTES DE LA NUBE
- FUNCIONALIDAD BÁSICA EN LA NUBE DE SEGURIDAD
- QUÉ ES CLOUD ACCESS SECURITY BROKERS (CASB)
- PRECAUCIONES Y RECOMENDACIONES PARA
- APROVECHAR LOS BENEFICIOS DE LA NUBE
- PRACTICA SEGURIDAD EN LA NUBE


13 - MONOGRÁFICO RANSOMWARE

- QUE ES EL RANSOMWARE
- TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DE RANSOMWARE O PHISHING
- LOS DIFERENTES TIPOS DE RANSOMWARE
- SCAREWARE
- BLOQUEADORES DE PANTALLA
- RANSOMWARE DE CIFRADO
- RANSOMWARE AS A SERVICE (RAAS)
- CÓMO FUNCIONA EL RANSOMWARE COMO SERVICIO
- EJEMPLOS DE ATAQUES DE RANSOMWARE COMO SERVICIO
- CUÁLES SON LOS PRINCIPIOS ZERO TRUST
- COMO PROTEGERSE DEL RANSOMWARE CON EL MODELO ZERO TRUST
- FUNCIONES CLAVE PORQUE IMPLEMENTAR ZERO TRUST
- PRACTICA DE IDENTIFICACIÓN DE LOS PASOS DEL RANSOMWARE


14 - HACKING ÉTICO Y PEN-TESTING

- QUE ES EL HACKING ÉTICO
- TIPOS DE HACKERS
- FORMULA DEL RIESGO
- FASES A ANALIZAR DE UN ATAQUE HACKER
- CICLO DE VIDA CONOCIDO COMO CYBER KILL CHAIN
- QUÉ ES Y CÓMO UTILIZARLA PARA EVITAR ATAQUES
- RECONOCIMIENTO
- PREPARACIÓN
- DISTRIBUCIÓN
- EXPLOTACIÓN
- INSTALACIÓN
- COMANDO Y CONTROL
- ACCIONES SOBRE LOS OBJETIVOS
- BORRADO DE HUELLAS
- PENTESTING
- PRUEBAS DE PENETRACIÓN
- ANÁLISIS DE VULNERABILIDADES
- ESCANEO DE PUERTOS
- EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL Y ÉTICA
- TIPOS DE PENTESTING
- QUÉ FASES TIENE EL PENTESTING
- PRÁCTICA DE HACKING ÉTICO Y PENTESTINGLeer menos
Ayuda
¿No encuentras tu curso?
20:11
.