Portada » Eventos » Curso de Ciberseguridad
Loading Eventos

Curso de Ciberseguridad

Formación en colaboración con C2B

El Curso de Ciberseguridad es un programa diseñado para explorar y dominar los fundamentos esenciales de la seguridad informática. En esta formación te sumergirás en la vasta y dinámica disciplina de la ciberseguridad, desde los conceptos básicos hasta las complejidades de la defensa activa y la gestión aplicada en entornos empresariales actuales. A lo largo del curso, adquirirás conocimientos prácticos sobre la identificación y prevención de amenazas cibernéticas, la ejecución de pruebas de penetración, y el análisis forense post-incidencia.

Preparado por expertos del campo, este curso te proporcionará las habilidades necesarias para comprender, enfrentar y mitigar los desafíos constantes en el siempre cambiante paisaje de la ciberseguridad.

Dirigido a

  • Graduados/as en tecnología e informática
  • Desarrolladores de software
  • Ingenieros de sistemas y redes
  • Profesionales de IT
  • Administradores de sistemas operativos
  • Profesionales de la ciberseguridad

Contenidos

Módulo 0: Introducción al Bootcamp

  • Presentación del bootcamp .
  • Presentación personal.
  • Perfiles y carrera profesional dentro del mercado laboral de Ciberseguridad
  • Conceptos básicos de Ciberseguridad
  • Explicación e instalación de entornos a utilizar

Módulo 1: Fundamentos básicos de Sistemas

  • ¿Qué es la ciberseguridad?
  • Fundamentos ciberseguridad de ámbito general.
  • Virtualización de sistemas operativos.
  • Instalación de sistemas operativos Linux/Windows Server.
  • Fundamentos de Windows Server.
  • Fundamentos de Linux (Kali Linux).
  • Fundamentos redes y comunicaciones.
  • Servicios en nube tipo IaaS, PaaS y SaaS
  • Desarrollo de scripting básico mediante bash y powershell
  • Fundamentos de programación básicos.

Módulo 2: Introducción a la ciberseguridad

  • Introducción a los Ciberataques
  • Principio y casos.
  • Hacking ético.
  • Principios de ciber inteligencia.
  • Identificación de tipos de amenazas.
  • Analizando las vulnerabilidades.
  • Ingeniería social.
  • La identidad como perímetro de defensa.
  • Ponerse en el lado del atacante.

Módulo 3: Conceptos de ataque (punto de vista del atacante)

  • Diseño y ejecución de pruebas de penetración (pentesting).
  • Análisis previo de información sobre el objetivo.
  • OSINT.
  • Escaneo de puertos y análisis vulnerabilidades.
  • Suplantación de  servicio y envenenamiento.
  • Múltiples Ataques
    • Ataques de tipo DoS.
    • Ataques de tipo de diccionario.
    • Ataques de tipo Ingeniería social.
    • Ataques sobre aplicaciones web.
    • Phising/SPAM y reputación.
    • Hacking telefonía móvil y dispositivos IOT.

Módulo 4: Actuación post-incidencia: Análisis forense y aspectos legales básicos

  • Detección de incidentes y eventos de ciberseguridad.
  • Respuesta ante incidente: limitación alcance.
  • Recuperación ante incidentes
    • Introducción a la recopilación de información (information gathering)
    • Técnicas de Footprinting y Fingerprinting
    • Análisis forense (triage, evidencias, estudio forense,…).
    • Recuperación del servicio y de los datos.
  • Gobierno de Ciberseguridad
  • Privacidad y Protección de datos
    • Obligaciones empresariales en ciberseguridad y protección de datos.
    • Conceptos básicos sobre Reglamento General de Protección de Datos de la UE.

Módulo 5: Defensa activa y gestión aplicada al entorno empresarial actual (punto de vista atacado)

  • Tendencias en ciberseguridad.
  • Concepto Zero Trust.
  • Auditorias de seguridad.
  • Diseño de plan de respuesta ante incidentes
  • Despliegue de soluciones de protección empresarial:
    • Sistemas de gestión.
    • Soluciones contra vulnerabilidades y amenazas.
    • Sistemas PAM y gestión de identidades privilegiadas.
    • Solución contra ataques avanzados.
    • Blindaje de identidades.
    • Sistemas SIEM.
    • Servidores Proxy.
    • Seguridad en dispositivos de tipo Endpoint.
    • Seguridad en servicios en nube.

Módulo 6: Introducción al Red Team + Pentesting

  • Introducción al Pentesting
    • Fases del Pentesting
    • Metodologías utilizadas en el Pentesting, como OWASP, PTES, OSSTMM
    • Metasploit y análisis de vulnerabilidades
    • Hacking de sistemas
    • Análisis y ataques web.
    • Hacking Web: SQL Injection, Cross-Site Scripting (XSS)
    • Comunicaciones HTTP
  • Introducción el Red Team
    • Preparación de entornos de prueba
    • Elevación de privilegios
    • Persistencia y exfiltración de datos

Horario y calendario

Viernes de 16:00h a 21:00h. y sábados de 9:00h a 14:00h.

Duración: 140 horas

Del 18 de octubre de 2024 al 22 de febrero de 2025

Financiación

  • Colectivo GAIA cuenta con un 10% de descuento

Más información

De acuerdo con la Ley 3/2018 relativa al tratamiento de datos personales, le comunicamos que trataremos sus datos con el fin de tramitar y atender su solicitud de información y gestionar el envío de comunicaciones comerciales e información de interés. La Cámara de Bilbao conservará estos datos durante un periodo de 10 años y mientras no solicite su baja. Éstos podrán ser cedidos a entidades colaboradoras relacionadas con los servicios solicitados. Para ejercer los derechos de acceso, rectificación, limitación de tratamiento, supresión, portabilidad y oposición puede dirigir petición a la dirección electrónica lopd@camarabilbao.com. Para más información ver Política de privacidad. En cualquier caso, podrá presentar la reclamación correspondiente ante la Agencia Española de Protección de Datos.
Go to Top