El Curso de Ciberseguridad es un programa diseñado para explorar y dominar los fundamentos esenciales de la seguridad informática. En esta formación te sumergirás en la vasta y dinámica disciplina de la ciberseguridad, desde los conceptos básicos hasta las complejidades de la defensa activa y la gestión aplicada en entornos empresariales actuales. A lo largo del curso, adquirirás conocimientos prácticos sobre la identificación y prevención de amenazas cibernéticas, la ejecución de pruebas de penetración, y el análisis forense post-incidencia.
Preparado por expertos del campo, este curso te proporcionará las habilidades necesarias para comprender, enfrentar y mitigar los desafíos constantes en el siempre cambiante paisaje de la ciberseguridad.
Dirigido a
- Graduados/as en tecnología e informática
- Desarrolladores de software
- Ingenieros de sistemas y redes
- Profesionales de IT
- Administradores de sistemas operativos
- Profesionales de la ciberseguridad
Contenidos
Módulo 0: Introducción al Bootcamp
- Presentación del bootcamp .
- Presentación personal.
- Perfiles y carrera profesional dentro del mercado laboral de Ciberseguridad
- Conceptos básicos de Ciberseguridad
- Explicación e instalación de entornos a utilizar
Módulo 1: Fundamentos básicos de Sistemas
- ¿Qué es la ciberseguridad?
- Fundamentos ciberseguridad de ámbito general.
- Virtualización de sistemas operativos.
- Instalación de sistemas operativos Linux/Windows Server.
- Fundamentos de Windows Server.
- Fundamentos de Linux (Kali Linux).
- Fundamentos redes y comunicaciones.
- Servicios en nube tipo IaaS, PaaS y SaaS
- Desarrollo de scripting básico mediante bash y powershell
- Fundamentos de programación básicos.
Módulo 2: Introducción a la ciberseguridad
- Introducción a los Ciberataques
- Principio y casos.
- Hacking ético.
- Principios de ciber inteligencia.
- Identificación de tipos de amenazas.
- Analizando las vulnerabilidades.
- Ingeniería social.
- La identidad como perímetro de defensa.
- Ponerse en el lado del atacante.
Módulo 3: Conceptos de ataque (punto de vista del atacante)
- Diseño y ejecución de pruebas de penetración (pentesting).
- Análisis previo de información sobre el objetivo.
- OSINT.
- Escaneo de puertos y análisis vulnerabilidades.
- Suplantación de servicio y envenenamiento.
- Múltiples Ataques
- Ataques de tipo DoS.
- Ataques de tipo de diccionario.
- Ataques de tipo Ingeniería social.
- Ataques sobre aplicaciones web.
- Phising/SPAM y reputación.
- Hacking telefonía móvil y dispositivos IOT.
Módulo 4: Actuación post-incidencia: Análisis forense y aspectos legales básicos
- Detección de incidentes y eventos de ciberseguridad.
- Respuesta ante incidente: limitación alcance.
- Recuperación ante incidentes
- Introducción a la recopilación de información (information gathering)
- Técnicas de Footprinting y Fingerprinting
- Análisis forense (triage, evidencias, estudio forense,…).
- Recuperación del servicio y de los datos.
- Gobierno de Ciberseguridad
- Privacidad y Protección de datos
- Obligaciones empresariales en ciberseguridad y protección de datos.
- Conceptos básicos sobre Reglamento General de Protección de Datos de la UE.
Módulo 5: Defensa activa y gestión aplicada al entorno empresarial actual (punto de vista atacado)
- Tendencias en ciberseguridad.
- Concepto Zero Trust.
- Auditorias de seguridad.
- Diseño de plan de respuesta ante incidentes
- Despliegue de soluciones de protección empresarial:
- Sistemas de gestión.
- Soluciones contra vulnerabilidades y amenazas.
- Sistemas PAM y gestión de identidades privilegiadas.
- Solución contra ataques avanzados.
- Blindaje de identidades.
- Sistemas SIEM.
- Servidores Proxy.
- Seguridad en dispositivos de tipo Endpoint.
- Seguridad en servicios en nube.
Módulo 6: Introducción al Red Team + Pentesting
- Introducción al Pentesting
- Fases del Pentesting
- Metodologías utilizadas en el Pentesting, como OWASP, PTES, OSSTMM
- Metasploit y análisis de vulnerabilidades
- Hacking de sistemas
- Análisis y ataques web.
- Hacking Web: SQL Injection, Cross-Site Scripting (XSS)
- Comunicaciones HTTP
- Introducción el Red Team
- Preparación de entornos de prueba
- Elevación de privilegios
- Persistencia y exfiltración de datos
Horario y calendario
Viernes de 16:00h a 21:00h. y sábados de 9:00h a 14:00h.
Duración: 140 horas
Del 18 de octubre de 2024 al 22 de febrero de 2025
Financiación
- Colectivo GAIA cuenta con un 10% de descuento