Información adicional
Online/presencial | Bootcamp Online |
---|
Aprenderás qué es y podrás diferenciar la seguridad de la información, la seguridad informática y la ciberseguridad. Además, conocerás los conceptos básicos y los principios de la auditoría como la recopilación de información a través de fuentes abiertas (OSINT) y el análisis de metadatos.
En este módulo aprenderás las metodologías aplicadas a la ciberinteligencia y los sistemas que se utilizan. Se practicará con técnicas aplicadas a entornos reales con ejemplos y casos de uso prácticos. La rama de la ciberinteligencia es una de las más demandadas, así que no dudes en conocer cómo trabaja un analista en su día a día.
Las auditorías de sistemas son un eje central en un proyecto de hacking ético. Además, las técnicas que se pueden conocer en este tipo de auditorías son utilizadas, a menudo, en los ejercicios ofensivos de Red Team. Aprenderás las técnicas más modernas para llevar a cabo este tipo de auditoría.
El mundo de las aplicaciones web ha evolucionado en gran medida durante las últimas décadas. Esto es debido a los avances de la tecnología. Los riesgos en el mundo web han ido evolucionando con la tecnología. Conoce de primera mano la evolución de las vulnerabilidades web y las nuevas técnicas de ataque.
Las redes han sido y siguen siendo el eje central de toda organización. Ya sean redes locales, redes como Internet o el fascinante mundo del Cloud, la red está presente. Es importante conocer los riesgos y poder evaluar cuando una red está siendo amenazada o puede ser comprometida. Conoce el punto de vista de los ataques y la parte más ofensiva para, posteriormente, poder contrarrestarlos.
Las redes inalámbricas llevan con nosotros décadas, sin embargo, ¿Qué es de la seguridad de estos sistemas? En este módulo se analizan los riesgos que tienen las redes inalámbricas tanto personales como empresariales, así como distintas pruebas de evaluación de la red.
Diversos elementos podemos encontrar en una red corporativo con el objetivo de poder medir la seguridad de ésta y defenderla. Miles de elementos de logs son registrados y distribuidos. Muchas amenazas pueden comprometer tu red. Aprende a fortificar la red y configurar diferentes elementos de red con el objetivo de buscar la máxima seguridad.
Los servidores almacenan mucha información importante para las empresas. Tener estos bien protegidos es una base fundamental de la seguridad. Mínimo privilegio posible, mínima exposición y defensa en profundidad son tres pilares clave de la fortificación de servidores. Durante el módulo se aprenderá a fortificar a fondo tanto servidores Windows como servidores GNU/Linux.
La criptografía es una de las bases del mundo de la ciberseguridad. La confidencialidad, la privacidad, la seguridad se apoyan en este hermoso y matemático campo. En esta ocasión, no te enseñaremos la criptografía clásica. Haremos que la criptografía se aplique al mundo de la empresa, que notes la importancia de este elemento en la ciberseguridad. La criptografía te protege, pero también sufre ataques. ¿Quieres verlo?
El exploiting y la ingeniería inversa son ramas de la ciberseguridad para los investigadores más avanzados. Conocer cómo trabaja un programa o proceso en su interior para intentar modificar su comportamiento no es algo trivial, pero sí apasionante. ¿Quieres aprender cómo ser root con tus propias herramientas? ¿Quieres hacer Pwned? Este es tú módulo.
El análisis forense pretende dar respuestas a las preguntas que surgen en un incidente de seguridad. ¿Qué ha pasado? ¿Cómo ha ocurrido? ¿Quién lo ha hecho? Aprende cómo realizar un proceso de análisis forense en diferentes entornos y conoce cómo trabajan los profesionales que día a día se esfuerzan en poder dar respuestas a las organizaciones.
En esta etapa fundamental del curso, exploraremos los conceptos esenciales de seguridad que se aplican a los entornos cloud. A medida que cada vez más organizaciones migran sus operaciones y datos a la nube, es imprescindible comprender las mejores prácticas y medidas de seguridad necesarias para proteger esta información sensible. Durante este módulo, aprenderemos sobre los fundamentos de la seguridad en la nube, incluyendo la arquitectura de seguridad en la nube, la gestión de identidad, y accesos, el cifrado de datos, las medidas de protección contra ataques y las estrategias de recuperación ante desastres. Prepárense para adentrarse en el apasionante mundo de la seguridad en entornos cloud y descubrir cómo salvaguardar los recursos y datos en la nube de manera efectiva y confiable.
SecDevOps o DevSecOps es la integración de los procesos DevOps y la Seguridad en el mismo flujo. ¿Cómo de madura es tu organización? Aprende a utilizar las bases de DevOps con Docker y cuáles son las principales herramientas de integración. Aprenderás a trabajar y fortificar contenedores Docker, así como las redes y la orquestación de estos. Un nuevo perfil a tu alcance.
A lo largo de este módulo se explorarán los fundamentos de la seguridad web3 y su importancia en el mundo digital actual. A medida que la tecnología blockchain y las aplicaciones descentralizadas (dApps) continúan ganando popularidad, es esencial comprender cómo proteger y asegurar las interacciones en línea en este entorno emergente.
Durante este módulo, se aprenderá sobre los conceptos clave de la seguridad web3, incluyendo los contratos inteligentes, las vulnerabilidades comunes y las mejores prácticas para garantizar la integridad y confidencialidad de los datos en un entorno descentralizado. Prepárense para adentrarse en el fascinante mundo de la seguridad web3 y descubrir cómo mantener seguros los activos digitales en esta nueva era de la web.
El Proyecto Final del Bootcamp tiene como objetivo confirmar que el/la estudiante ha interiorizado los conceptos de los anteriores módulos.
Pre-requisitos:
Perfil del estudiante:
Coordinadora de Formación y Responsable de Atención. al Alumnado
Responsable
Académico
Atención al Alumnado
VII Edición
19 abril 2024
Masterclass en directo viernes y sábados
vie. 15:00 - 20:00
sáb. 9:00 - 14:00
La opción de financiación educativa que ha ganado protagonismo en la industria tecnológica es el Acuerdo de Ingresos Compartidos, conocido como ISA por sus siglas en inglés, como una alternativa preferible a los préstamos tradicionales.
Este método de financiación permite al profesional centrarse totalmente en su formación. Y tras finalizar el bootcamp, abonar un porcentaje fijo de sus ingresos cada mes, y sólo una vez que perciba unos ingresos mínimos, paralizándose incluso en caso de desempleo.
MASTERCLASS
Seguridad en el ciclo de desarrollo
Guillermo Pastor, SRE / DevOps Engineer en Telefónica
GRATUITA
Masterclass Seguridad en el ciclo de desarrollo
Guillermo Pastor
SRE / DevOps Engineer en Telefónica
GRATUITA
Online/presencial | Bootcamp Online |
---|
Formación bonificada
Cada vez más compañías apuestan por la importancia de formar a sus equipos. Hemos ayudado a cientos de alumnos/as y sus empresas impulsando la formación de los trabajadores dentro de nuestros bootcamps.
Bonificable por Fundae. Consúltanos y te acompañaremos con la gestión.
Hablan de nosotros
Somos la coding school creada por geeks y para geeks. Estamos transformando la educación tech.