Adquiere nuevas habilidades y aprende

criptografía ciberinteligencia análisis forense SecDevOps auditoria de redes y sistemas hardening de redes y servidores hacking web exploiting ingeniera inversa

y realiza prácticas en un entorno real guiadas y tutorizadas por profesionales expertos.

0
Semanas
0
Horas
0
Docentes expertos

Adquiere nuevas habilidades y aprende

criptografía ciberinteligencia análisis forense SecDevOps auditoria de redes y sistemas hardening de redes y servidores hacking web exploiting ingeniera inversa

y realiza prácticas en un entorno real guiadas y tutorizadas por profesionales expertos.

0
Semanas
0
Horas
0
Profesores expertos

¿Qué vas a
conseguir?

  • Conocerás el mundo de la ciberseguridad y sus diferentes ramas de actuación.
  • Aprenderás a realizar auditorías de seguridad y evaluar la seguridad de una organización.
  • Conocerás las técnicas ofensivas que son empleadas por los profesionales del sector.
  • Conocerás los secretos de la fortificación de redes y sistemas.
  • Aprenderás a proteger entornos cloud y los mínimos requeridos en el mundo DevOps.
  • Especialízate en un perfil cada vez más necesario y demandado.

Contenido del curso

Aprenderás qué es y podrás diferenciar la seguridad de la información, la seguridad informática y la ciberseguridad. Además, conocerás los conceptos básicos y los principios de la auditoría como la recopilación de información a través de fuentes abiertas (OSINT) y el análisis de metadatos

En este módulo aprenderás las metodologías aplicadas a la ciberinteligencia y los sistemas que se utilizan. Se practicará con técnicas aplicadas a entornos reales con ejemplos y casos de uso prácticos. La rama de la ciberinteligencia es una de las más demandadas, así que no dudes en conocer cómo trabaja un analista en su día a día. 

Las auditorías de sistemas son un eje central en un proyecto de hacking ético. Además, las técnicas que se pueden conocer en este tipo de auditorías son utilizadas, a menudo, en los ejercicios ofensivos de Red Team. Aprenderás las técnicas más modernas para llevar a cabo este tipo de auditoría

El mundo de las aplicaciones web ha evolucionado en gran medida durante las últimas décadas. Esto es debido a los avances de la tecnología. Los riesgos en el mundo web han ido evolucionando con la tecnología. Conoce de primera mano la evolución de las vulnerabilidades web y las nuevas técnicas de ataque.

Las redes han sido y siguen siendo el eje central de toda organización. Ya sean redes locales, redes como Internet o el fascinante mundo del Cloud, la red está presente. Es importante conocer los riesgos y poder evaluar cuando una red está siendo amenazada o puede ser comprometida. Conoce el punto de vista de los ataques y la parte más ofensiva para, posteriormente, poder contrarrestarlos.

Las redes inalámbricas llevan con nosotros décadas, sin embargo, ¿Qué es de la seguridad de estos sistemas? En este módulo se analizan los riesgos que tienen las redes inalámbricas tanto personales como empresariales, así como distintas pruebas de evaluación de la red.

Diversos elementos podemos encontrar en una red corporativo con el objetivo de poder medir la seguridad de ésta y defenderla. Miles de elementos de logs son registrados y distribuidos. Muchas amenazas pueden comprometer tu red. Aprende a fortificar la red y configurar diferentes elementos de red con el objetivo de buscar la máxima seguridad.

Los servidores almacenan mucha información importante para las empresas. Tener estos bien protegidos es una base fundamental de la seguridad. Mínimo privilegio posible, mínima exposición y defensa en profundidad son tres pilares clave de la fortificación de servidores. Durante el módulo se aprenderá a fortificar a fondo tanto servidores Windows como servidores GNU/Linux.

La criptografía es una de las bases del mundo de la ciberseguridad. La confidencialidad, la privacidad, la seguridad se apoyan en este hermoso y matemático campo. En esta ocasión, no te enseñaremos la criptografía clásica. Haremos que la criptografía se aplique al mundo de la empresa, que notes la importancia de este elemento en la ciberseguridad. La criptografía te protege, pero también sufre ataques. ¿Quieres verlo?

El exploiting y la ingeniería inversa son ramas de la ciberseguridad para los investigadores más avanzados. Conocer cómo trabaja un programa o proceso en su interior para intentar modificar su comportamiento no es algo trivial, pero sí apasionante. ¿Quieres aprender cómo ser root con tus propias herramientas? ¿Quieres hacer Pwned? Este es tú módulo.

El análisis forense pretende dar respuestas a las preguntas que surgen en un incidente de seguridad. ¿Qué ha pasado? ¿Cómo ha ocurrido? ¿Quién lo ha hecho? Aprende cómo realizar un proceso de análisis forense en diferentes entornos y conoce cómo trabajan los profesionales que día a día se esfuerzan en poder dar respuestas a las organizaciones.

SecDevOps o DevSecOps es la integración de los procesos DevOps y la Seguridad en el mismo flujo. ¿Cómo de madura es tu organización? Aprende a utilizar las bases de DevOps con Docker y cuáles son las principales herramientas de integración. Aprenderás a trabajar y fortificar contenedores Docker, así como las redes y la orquestación de estos. Un nuevo perfil a tu alcance.

En el reto que se propone, Geekshubs te proporciona y da acceso a unas redes privadas dónde te enfrentarás a escenarios reales en busca del “pwned”. Harás un test de intrusión a las máquinas con el objetivo de poner a prueba lo aprendido en el bootcamp. Todo al más puro estilo Capture The Flag. ¿Estás preparado?

Descárgate nuestro temario completo para saber más

¿A quién va dirigido?

Pre-requisitos:

  • Conocimiento básico de redes informáticas y arquitectura TCP/IP.
  • Conocimientos básicos de Sistemas Operativos (Windows / Linux).

Perfil del estudiante:

  • Empresas que son conscientes de la necesidad de formar a empleados de su equipo IT en ciberseguridad, para evitar riesgos y ser proactivos en la defensa de sus sistemas.
  • Desarrolladores que tengan claro que la ciberseguridad es un campo crítico de alto crecimiento que tiene y seguirá teniendo alta demanda de profesionales especializados.
  • Desarrolladores que quieran dar un salto cualitativo en su carrera profesional.
  • Fuerzas y cuerpos de seguridad .
  • Administradores que quieren entender los riesgos a los que se exponen las infraestructuras y las redes.
  • Estudiantes que quieren especializarse en un campo con una gran demanda y necesidades de profesionales.

Desde casa

Masterclass en directo

Profesionales expertos en activo

Experiencias de nuestro alumnado

He aprendido nuevos conceptos y creo que podré aplicarlos en mi día a díaEsteban Tornero
Leer más
Me ha gustado mucho esta experiencia, he aprendido nuevos conceptos y creo que podré aplicarlos en mi día a día en la empresa.
Buena coordinaciónDani Segarra
Leer más
Una experiencia muy buena con el curso de ciberseguridad. Profesores experimentados y con buena coordinación de teoría y práctica y proyecto final. Gracias.
Cumplió de forma MUY AMPLIA mis expectativas de aprendizajeMatías Adés
Leer más
El curso cumplió de forma MUY AMPLIA mis expectativas de aprendizaje y adquisición de habilidades. Me gustó mucho el trabajo final. El curso en su conjunto logró motivarme para seguir formándome en el ámbito técnico de la ciberseguridad. Además me provee de un título que reconoce a nivel nacional a través de GH y la UAX los conocimientos y habilidades adquiridas.
La experiencia de formación fue estupenda, destacaría sobre todo a los docentesJaime Bajo
Leer más
La experiencia de formación fue estupenda, destacaría sobre todo a los docentes, su cercanía es increíble siendo grandes referentes del sector, su gran conocimiento de la materia en cada uno de ellos es admirable, la ilusión, la alegría que mostraban y transmitían realizando lo que a ellos más les gusta se contagia. Sin olvidarme de mis compañeros que creamos un excelente grupo ayudándonos en todo.
Anterior
Siguiente

Equipo Docente

Álvaro Núñez

Security Researcher en ElevenPaths

Director Bootcamp

Linkedin-in

Pablo González

Technical Manager & Security
en Telefónica Digital España

Linkedin-in

Ángel Álvarez

MCT Microsoft Certified Trainer & Azure Solutions Architect Microsoft MVP Cloud and Datacenter Management

Linkedin-in

Marta Barrio

Application Security Architect
en Beam Suntory

Linkedin-in

Jézer Ferreira

OSINT Instructor | Formador/Consultor de Ciberinteligencia y Ciberdefensa
para FFCCSE

David Meléndez

I+D Software Embebido | DEFCON USA Speaker, BlackHat | Autor del libro "Hacking con Drones"

Linkedin-in

Carmen Torrano

Senior Researcher
en Eleven Paths

Linkedin-in

Rafael Sánchez

Security Architect
en BBVA

Linkedin-in