Laboris.net

Curso relacionado
  •  Aucal Business School Aucal Business School
    PRECIO: A consultar
    CURSO:Online

    Con este curso, podrás ejercer como Perito Judicial sabiendo cómo y cuándo actuar en todos los procesos de intervención. Además ayudarás a realizar a construir y testear una infraestructura de ciberseguridad.Además, te registramos como Perito Judic...

Curso de Perito en Ciberseguridad

INISEG
INISEG

Curso Online

Precio:
Duración: 3 meses

Resumen del curso

Objetivos: "El profesional como perito en ciberseguidad podrá ejercer como perito judicial. Entre algunas de sus competencias: será capaz de revisar y analizar la legislación y normativa de cumplimiento en materia de ciberseguridad y los estándares reconocidos internacionalmente. Conocer y saber aplicar los elementos principales del análisis y gestión de riesgos en entornos de ciberseguridad, evaluación de amenazas, vulnerabilidades e impactos y tratamiento de riesgos. Identificar los componentes principales de la ecuación del ciberriesgo. Estudiar todos los elementos que caracterizan los ciberataques, desde el propósito de los ciberdelincuentes hasta cómo realizaron la operación. Analizar los procesos de un ciberataque, a través de investigación. Protección y defensa de la ciberseguridad corporativa. Abordar la gestión de incidentes de ciberseguridad. Tratar el análisis forense en lo que se refiere a incidentes en ciberseguridad. Conocer y comprender los procesos de auditoría, con respecto a la ciberseguridad."

Requisitos: Para la realización de este curso no se exigen requisitos mínimos de acceso.

A quién va dirigido: Perito en ciberseguridad; informático;asistete informático; auditor en ciberseguridad; interesados en el área de seguridad de la información

Temario completo de este curso

1 Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)

Cumplimiento vs ciberseguridad
Tipología y ámbito de aplicación
Legislación aplicable
Normas o estándares
Marcos y metodologías
Certificaciones de productos de seguridad

2 Técnicas de prevención, protección y reacción IntroducciónPilares de protección y defensa frente a los ciberataquesTécnicas a implementarCiberinteligenciaEtapas de implementaciónControles críticos (CSC)Áreas donde implementar

3 Auditorías y seguridad lógica forense con test de penetración

Introducción
Objetivos y actores de la auditoría
Alcance de la auditoría; tipos
Proceso de una auditoría de ciberseguridad
Principios y recomendaciones de conducta de los auditores
La auditoría como factor de protección; las tres líneas de defensa
Auditoría versus seguimiento 4 Hacking ético (pentesting; test de penetración) IntroducciónMarco conceptualNormas de comportamiento del hacking éticoPráctica del hacking ético; test de penetraciónActividades del hacking éticoProceso de un test de penetraciónHacking ético y evaluación de vulnerabilidades; diferencias5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

4 Hacking ético (pentesting; test de penetración) IntroducciónMarco conceptualNormas de comportamiento del hacking éticoPráctica del hacking ético; test de penetraciónActividades del hacking éticoProceso de un test de penetraciónHacking ético y evaluación de vulnerabilidades; diferencias5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

Introducción
Definiciones, objetivos y elementos comunes
Terminología y conceptos asociados
Proceso
Modelo propuesto
Buenas prácticas
Herramientas

6 Análisis de vulnerabilidades y detección de ciberdelitos y actividades maliciosas Introducción

Gestión de riesgos
Gestión de riesgos corporativos
Proceso de gestión de riesgos de ciberseguridad
Estándares, marcos de trabajo y normas reconocidas internacionalmente
Metodologías

7 Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos)

Introducción
Ecuación del ciber riesgo
Vulnerabilidades
Amenazas
Impactos

8 Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)

Introducción
Ciberataques
Elementos implicados en un ciberataque
Atributos de un ciberataque
Clasificación de los ciberataques
Proceso o ciclo de vida de un ciberataque
Desequilibrios de los ciberataques

9 Identificación de incidentes (categorías y tipos; detección, análisis, respuesta e informe; SIEM; Planes de respuesta)

Introducción
Incidentes
Fundamentos de la gestión de ciberincidentes
Organización de la gestión de ciberincidentes
Proceso de gestión de ciberincidentes; modelo propuesto
Normativa y estandarización
Conclusión





 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • Iniseg.

    El profesional de Perito en Ciberseguridad es un experto en normativa de seguridad de la información, y por lo mismo será pieza clave y marcará la diferencia en cualquier juicio, ya que este perito ...

    Curso
    Online
    A consultar


  • Aucal Business School

    En este curso aprenderás los conceptos fundamentales de la ciberseguridad, la seguridad lógica y de la información. Estos conocimientos, te servirán para poder adoptar y mejorar las medidas a ...

    Curso
    Online
    A consultar


  • Deusto Formación

    Objetivos: - Adquirir los conocimientos y habilidades necesarias para monitorizar, proteger y mejorar la ciberseguridad de cualquier empresa.- Identificar qué procesos de las políticas de seguridad ...

    Curso
    Online
    A consultar


  • Meforma

    Meforma incorpora a su oferta de cursos en el área de informática el programa de formación CURSO SUPERIOR UNIVERSITARIO EN CIBERSEGURIDAD impartido en modalidad Online. La seguridad informática es ...

    Postgrado
    Online
    A consultar


  • Aucal Business School

    Con este curso, podrás ejercer como Perito Judicial sabiendo cómo y cuándo actuar en todos los procesos de intervención. Además ayudarás a realizar a construir y testear una infraestructura de ...

    Curso
    Online
    A consultar


  • SEAS, Estudios Superiores Abiertos

    Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...

    Curso
    Online
    A consultar


  • Euroinnova Business School

    Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...

    Máster
    Online
    2.380 € 999 € Descuento


  • OBS - UB

    Objetivos: Mediante el estudio de los contenidos, publicados en Lectiva.com y propuestos por el centro, adquirirás nociones generales sobre la seguridad de la información, el espionaje industrial o ...

    Máster
    Online
    7.200 €


  • Universidad Isabel I de Castilla

    Objetivos: Tiene así, como objetivo general el proporcionar una formación profesionalizadora para aquellos graduados que quieran ejercer la docencia en todas las diversas áreas de la Educación ...

    Máster
    Online
    A consultar


  • Aucal Business School

    Objetivos: • Formular y definir la estrategia de ciberseguridad de una organización.• Diseñar y elaborar el Plan Director de Ciberseguridad.• Identificar, analizar y proponer soluciones para ...

    Máster
    Online
    A consultar

Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies

SCM Spain © 2024 EMAGISTER Servicios de formación, S.L.